[go: up one dir, main page]

KR20060029191A - Dynamic network parcel management system and method - Google Patents

Dynamic network parcel management system and method Download PDF

Info

Publication number
KR20060029191A
KR20060029191A KR1020067002133A KR20067002133A KR20060029191A KR 20060029191 A KR20060029191 A KR 20060029191A KR 1020067002133 A KR1020067002133 A KR 1020067002133A KR 20067002133 A KR20067002133 A KR 20067002133A KR 20060029191 A KR20060029191 A KR 20060029191A
Authority
KR
South Korea
Prior art keywords
network
attach
function
attach function
dynamic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020067002133A
Other languages
Korean (ko)
Inventor
존 제이. 로제
리처드 더블유. 그래험
Original Assignee
엔트라시스 네트워크스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔트라시스 네트워크스, 인크. filed Critical 엔트라시스 네트워크스, 인크.
Publication of KR20060029191A publication Critical patent/KR20060029191A/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

동적 네트워크 팔러시 관리를 제공하는 시스템 및 방법이 제시된다. 본원의 시스템에 따르면 네트워크 세션의 개시 및 세션 구간 중에, 네트워크 서비스의 이용을 네트워크 관리자가 통제할 수 있다. 본원의 시스템에서는 정적 팔러시 및 동적 팔러시들을 구축하기 위해 어태치 함수의 선택가능한 특성을 식별하는 방법을 이용하는 데, 이때, 이 팔러시들은, 지정 트리거링 이벤트나 활동을 모니터링 및 검출함으로서, 네트워크의 임의의 세션 전, 후, 또는 세션 중간에 수정될 수 있다. 이전 세션에서 식별된 특정 어태치 함수에 연계된 특정 팔러시들은 캐싱되거나 저장되어, 차후 세션에서 더 신속하게 네트워크 이용 인가를 제공할 수 있게 한다. 본원의 시스템 및 방법은 네트워크 이용 제공을 위한 정적 및 동적 팔러시 할당을 제공한다. A system and method for providing dynamic network parsing management are presented. According to the system of the present application, the network administrator can control the use of the network service during the start of the network session and the session period. The system herein utilizes a method of identifying selectable characteristics of an attach function to build static and dynamic parcels, wherein the parcels are configured to monitor and detect specified triggering events or activities, thereby providing a means of network discovery. It can be modified before, after, or in the middle of any session. The specific parsings associated with the particular attach functions identified in the previous session are cached or stored, allowing for faster provisioning of network usage in subsequent sessions. The systems and methods herein provide static and dynamic parcel allocations for providing network use.

Description

동적 네트워크 팔러시 관리 시스템 및 방법{SYSTEM AND METHOD FOR DYNAMIC NETWORK POLICY MANAGEMENT}Dynamic network parsing management system and method {SYSTEM AND METHOD FOR DYNAMIC NETWORK POLICY MANAGEMENT}

본 발명은 네트워크 서비스의 이용의 포괄적이고 연속적인 제어에 관한 발명이다. 특히, 본 발명은 네트워크 서비스 제공을 위한 정적 및 동적 팔러시(policy) 할당에 관한 것이다. The present invention relates to a comprehensive and continuous control of the use of network services. In particular, the present invention relates to static and dynamic policy allocation for providing network services.

연산 시스템들은 개인들 간에 정보 교환을 위한 유용한 수단이다. 이러한 정보에는 데이터, 음성, 그래픽, 비디오 등이 있다. 이 교환은 정보를 표현하는 전자식 신호들의 전송을 허락하는 방식 연산 시스템들을 함께 링크하는 인터커넥션들을 통해 구현된다. 인터커넥션들은 케이블이나 무선일 수 있다. 케이블 연결은 금속이나 광섬유 소자들을 포함할 수 있다. 무선 연결은 가령, 적외선, 음향, 그리고 전파 전송 등을 포함할 수 있다. Computation systems are a useful means for exchanging information between individuals. This information includes data, voice, graphics, video, and the like. This exchange is implemented through interconnections linking together computational systems that allow the transmission of electronic signals representing information. The interconnections may be cable or wireless. The cable connection may comprise metal or fiber optic elements. Wireless connections may include, for example, infrared, acoustic, and radio transmissions.

어떤 종류의 공통성을 가진 상호연결 연산 시스템들은 네트워크로 표현된다. 가령, 대학 캠퍼스에 연계된 개인들은 각각 한 개의 연산 장치를 가질 수 있다. 추가적으로, 공유 프린터가 존재할 수 있고, 캠퍼스에 원격 위치 애플리케이션 서버들이 존재할 수 있다. 이 개인들 모두는 대학과 어떤 방식으로 연계되어 있다는 개인들 간의 공통성이 존재한다. 건강 유지 시설, 제작 사이트, 그리고 인터넷 액세 스 사용자 등을 포함하는 다른 환경에서 개인과 그 연산 장치들 간에 공통성이 존재한다. 네트워크는 일부 선택가능한 방식으로 공통 그룹의 여러 연산 시스템들 간의 통신이나 신호 교환을 가능하게 한다. 이 연산 시스템들은 상호연결과, 이 연산 시스템들 간의 정보 교환을 규율하고 촉진시키는 장치들 간의 상호연결은 네트워크를 표현한다. 더욱이, 네트워크들은 인터네트워크를 구축하도록 함께 상호연결될 수 있다. 본 발명의 설명을 위해, 상호연결을 구축하는 장치 및 기능들을 네트워크 인프러스트럭처를 나타낸다. 사용자, 연산 장치, 그리고 통신을 위해 네트워크 인프러스트럭처를 이용하는 그 외 다른 실체는 어태치 함수(attached function)라 불리며, 추가적으로 언급될 것이다. 어태치 함수 및 네트워크 인프러스트럭처의 조합은 네트워크 시스템이라 불릴 것이다. Interconnected computing systems of some kind of commonality are represented by networks. For example, individuals connected to a university campus may each have one computing device. In addition, there may be a shared printer, and there may be remote location application servers on the campus. There is a commonality among individuals that all of these individuals are linked in some way to the university. There is a commonality between individuals and their computing devices in other environments, including health maintenance facilities, production sites, and Internet access users. The network enables communication or signal exchange between multiple computing systems in a common group in some selectable ways. These computing systems represent an interconnection and the interconnection between devices that govern and facilitate the exchange of information between these computing systems. Moreover, the networks may be interconnected together to establish an internetwork. For purposes of illustrating the invention, the apparatus and functions for establishing an interconnection represent a network infrastructure. Users, computing devices, and other entities that use network infrastructure for communication are called attached functions, and will be discussed further. The combination of attach function and network infrastructure will be called a network system.

네트워크나 인터네트워크의 여러 연산 시스템들이 통신하는 절차는, 네트워크 인터페이스카드나 회로, 그리고 소프트웨어, 펌웨어, 길고 마이크로코딩 알고리즘으로 실현되는 동의형 신호 교환 표준 및 프로토콜에 의해 규제된다. 이러한 표준 및 프로토콜들은 다수의 공급자로부터 가용한 연산 시스템들의 어레이 중에서 정보처리상호운영(interoperability)을 제공하고자 하는 필요성과 바램으로부터 도출되었다. 신호 효과 표준화를 담당하는 두 기관은 IEEE(Institute of Electrical and Electronic Engineers)와 IETF(Internet Engineering Task Force)가 있다. 특히, 인터네트워크 상호운영을 위한 IEEE 표준이 구축되어 있으며, 또는 구축하는 중에 있다. 이는 LAN 및 MAN(Metropolitan Area Networks)에 관한 IEEE 802 위원회의 영역 하에서 구축되어 있다. The process by which various computing systems in a network or internetwork communicate is regulated by network interface cards and circuits, and by agreement signal exchange standards and protocols realized by software, firmware, and long, microcoding algorithms. These standards and protocols derive from the need and desire to provide interoperability among arrays of computing systems available from multiple suppliers. The two organizations responsible for standardizing signal effects are the Institute of Electrical and Electronic Engineers (IEEE) and the Internet Engineering Task Force (IETF). In particular, an IEEE standard for internetwork interoperability is being built or under construction. It is built within the realm of the IEEE 802 committee on LAN and Metropolitan Area Networks (MAN).

인식된 조직들은 네트워크 및 인터네트워크 동작의 기계적 구조에 초점을 맞추며, 네트워크 액세스에 대한 규정 및 제약사항이나, 네트워크에 관련된 서비스의 제공에 대한 규정이나 제약사항에는 무관심한 편이다. 현재, 한 개별 네트워크에 연계된 애플리케이션, 파일, 데이터베이스, 프로그램, 그리고 그 외 다른 기능들에 대한 액세스는 사용자나 네트워크 어태치 함수의 신원을 기반으로 하여 제한된다. 본 발명의 설명을 위해, "사용자"는 네트워크에 연계된 서비스에 연산 장치를 통해 인터페이싱하는 사람에 해당한다. 설명의 명료성을 위해, "네트워크 어태치 함수(network attached function)"나 "어태치 함수(attached function)"는 연산 장치 및 네트워크 인터페이스 장치, 네트워크에 연결된 어태치 장치, 네트워크의 서비스를 이용하는 함수, 또는 네트워크에 서비스를 제공하는 함수, 또는 어태치 장치에 연계된 애플리케이션 등을 통해 네트워크에 연결된 사용자일 수 있다. 제공된 어태치 함수 신원이 인증되면, 상기 어태치 함수는 이러한 식별 과정에서 허용된 레벨로 네트워크 서비스에 액세스할 수 있다. "네트워크 서비스"란 기업 자산으로 네트워크를 이용하는 기업의 사업을 수행하는 용도로 어태치 함수가 이용하거나 조작할 수 있는, 액세스, QoS(Quality of Service), 대역폭, 우선순위, 컴퓨터 프로그램, 애플리케이션, 데이터베이스, 파일, 그리고 네트워크 및 서버 제어 시스템을 포함한다. 네트워크 관리자가 특정 어태치 함수에 대한 허가를 인가할 때의 원칙은 구축된 네트워크 이용 팔러시(policy)이다. 예를 들어, 한가지 팔러시(policy)는 근로자 식별 번호를 가진 임의의 사용자(한 종류의 어태치 함수)가 특정 대역폭 및 QoS 레벨로 기업의 전자 메일 시스템에 대한 액세스를 허가받는다는 것일 수 있다. Recognized organizations focus on the mechanical structure of network and internetwork operations and are indifferent to regulations and restrictions on network access or to provision of services related to the network. Currently, access to applications, files, databases, programs, and other functions associated with an individual network is limited based on the identity of the user or network attach function. For the purposes of the present invention, a "user" corresponds to a person who interfaces with a computing device to a service associated with a network. For clarity of description, a "network attached function" or "attached function" may be a computing device and a network interface device, an attach device connected to a network, a function using a service of a network, or The user may be a user connected to the network through a function for providing a service to the network or an application associated with the attach device. Once the attached attach function identity is authenticated, the attach function may access the network service at an acceptable level during this identification process. "Network Service" means access, quality of service, bandwidth, priority, computer programs, applications, and databases that can be used or manipulated by attach functions to conduct business of a company using a network as a corporate asset. , Files, and network and server control systems. The principle when a network administrator grants permission for a particular attach function is the established network usage policy. For example, one policy may be that any user with a worker identification number (a kind of attach function) is granted access to an enterprise's electronic mail system at a particular bandwidth and QoS level.

현재, 네트워크 관리자는 팔러시를 구축한다. 팔러시들은 관리자에 의해 제어되는 팔러시 서버를 통해 규정되고 규제된다. 구축된 팔러시들은 연결 포인트나 포트의 네트워크 인프러스트럭처의 네트워크 인터페이스 장치들에게 전송된다. 인증 과정의 일부분으로, 특정 팔러시 세트가 해당 어태치 함수용으로 관리자에 의해 구축된다. 즉, 상기 어태치 함수가 네트워크 인프러스트럭처에 어태치되는 포트는 상기 팔러시를 실행할 수 있도록 구성된다. 예를 들어, QoS, 대역폭, 우선순위 레벨들은 식별된 어태치 함수를 위해 소정의 값으로 설정될 수 있고, 또다른 어태치함수용으로 다른 레벨로 설정될 수 있다. 팔러시 세트가 해당 어태치 함수용으로 구축되면, 환경 변화를 바탕으로 네트워크 연결 중 임의의 시간에 팔러시 세트를 개정할만한 어떤 조화 메커니즘도 존재하지 않는다. Currently, network administrators build parcels. Parcels are defined and regulated through a parcel server controlled by the administrator. The constructed parsers are sent to the network interface devices of the network infrastructure of the connection point or port. As part of the authentication process, a specific set of parsers is built by the administrator for the corresponding attach function. In other words, the port to which the attach function is attached to the network infrastructure is configured to execute the parse. For example, QoS, bandwidth, priority levels may be set to a predetermined value for the identified attach function, and may be set to another level for another attach function. If a parse set is built for that attach function, there is no coordination mechanism to revise the parse set at any time during the network connection based on environmental changes.

불행하게도, 네트워크 시스템에 해로운 이벤트 및 활동들이 발생한다. 네트워크 시스템에 해로운 것이란, 가령, 액세스 거부, 네트워크 연산 리소스들의 의도적인 정체 유발, 의도적인 가용 대역폭 감축, 네트워크 관련 정보의 제한, 거부, 또는 수정 등이 있다. 이러한 종류의 네트워크에 해로운 것들을 최소화하기 위해 두가지 가용한 형태의 네트워크 보호 기법들이 존재한다. 패킷에 관련된 소정의 제한된 특정 조건들을 바탕으로 하여 네트워크에 패킷의 전달을 차단하도록 방화벽이 고안되어 있다. 방화벽은 할당된 팔러시를 수정하지 못하게 한다. 패킷, 패킷, 상태, 그리고 해로운 거동으로 네트워크 인프러스트럭처에 진입하거나 상주하는 패킷들의 이용 패턴들을 관찰하도록 명령 검출 시스템(IDS)이 설계되었다. 그러나, 가 용 IDS는 잠재적으로 해로운 부작용의 존재를 보고할 뿐이지, 이에 따른 팔러시 수정을 구현하지 않는다. 인가된 어태치 함수 네트워크 이용의 상태에 대한 임의적인 조정은 검출된 부작용의 평가 후에 수작업으로 이루어지는 것이 일반적이다. 네트워크에 의해 집행된 이러한 변화를 일으킬만한 한 개 이상의 조건을 검출함을 기반으로 하여, 할당된 네트워크 이용 인가의 네트워크에 의한 조정이나 변화 및 연속 네트워크 시스템 모니터링에 대해 어떤 포괄적인 기능도 현재 존재하지 않는다. Unfortunately, events and activities that are harmful to the network system occur. Harm to network systems includes, for example, denying access, causing intentional congestion of network computing resources, intentionally reducing available bandwidth, limiting, denying, or modifying network-related information. There are two types of network protection techniques available to minimize the harm to this type of network. Firewalls are designed to block delivery of packets to the network based on certain limited specific conditions associated with the packets. The firewall prevents you from modifying the allocated parcels. An instruction detection system (IDS) is designed to observe the usage patterns of packets entering or residing in a network infrastructure with packets, packets, states, and harmful behavior. However, the available IDSs only report the presence of potentially harmful side effects and do not implement the resulting parsing modifications. Arbitrary adjustments to the state of use of an authorized attach function network are typically made manually after evaluation of the detected side effects. Based on detecting one or more conditions that would cause these changes to be enforced by the network, there is currently no comprehensive function for coordination or changes by the network of assigned network use authorizations and continuous network system monitoring. .

일부 제한된 사례에서, 네트워크 이용(구체적으로, 네트워크 서비스 액세스를 위해 네트워크 시스템에 첫 번째 진입한 후 이러한 서비스의 차후 이용)이 사용자 인증과는 다른 이유로 제한될 수 있다. 예를 들어, 다이얼-업이나 가상 프라이빗 네트워크를 통해 개별 네트워크 시스템을 이용하려는 어태치 함수는 소정의 네트워크 서비스로부터 고립될 수 있다. 왜냐하면, 프라이빗 네트워크 진입이 공공 포털(가령, 인터넷)을 통해 이루어지기 때문이다. 무선 연결을 제공하는 소정의 학습용 설정에서, 명시된 제한 네트워크 서비스에 대한 비승인 액세스를 찾고자 하는 어태치 함수의 검출을 바탕으로 하여 네트워크 이용이 제한될 수 있다. 그러나, 사용자 신원 인증과는 다른 것을 바탕으로 하여 네트워크 사용자 제어에서의 이러한 고립된 노력들은 완전한 네트워크 제어 및 보안을 위해 불충분하다. 따라서, 모든 어태치 함수들에 대한 네트워크 이용을 항시 제어하는 포괄적이고 일체형의 시스템이 필요하다.In some limited cases, network usage (specifically, subsequent use of such services after first entering the network system for network service access) may be restricted for reasons other than user authentication. For example, an attach function that wants to use individual network systems over dial-up or virtual private networks may be isolated from certain network services. This is because private network entry is through public portals (eg, the Internet). In certain learning settings that provide a wireless connection, network usage may be limited based on detection of an attach function that seeks to find unauthorized access to a specified restricted network service. However, based on differences from user identity authentication, these isolated efforts in network user control are insufficient for complete network control and security. Thus, there is a need for a comprehensive, integrated system that always controls network usage for all attach functions.

일반적인 태양에서, 본 발명은 네트워크 이용시 임의의 시간에 검출되거나 존재하거나 발생되는 트리거들을 바탕으로 하여, 일반적인 네트워크 이용, 또는 특정 네트워크 서비스 이용을 네트워크 관리자가 포괄적으로 제어할 수 있게 하는 동적 팔러시 시스템 및 그 관련 방법에 관한 발명이다. 할당된 팔러시 세트를 수정하려고 할 때, 네트워크 관리자에 의해 네트워크 시스템에서 식별된 이벤트, 활동, 발생, 정보, 또는 특성의 검출이나 관찰이 트리거에 해당한다. 이용 제한사항을 규정한 트리거들의 종류는 네트워크 관리자에게 관심있는 종류의 것일 수 있으며, 가령 통상적으로 이해할 수 있는 사용자 인증에 관련된 사항일 수 있다. 관련 트리거들의 예가 여기서 제공될 것이다. 시스템 구조는 바뀔 수 있으며, 임의의 종류의 데이터 네트워크를 포함할 수 있다. 가령, LAN, MAN, WAN, PAN(Personal Area Network), VPN(Virtual Private Network), 그리고 홈 네트워크를 포함할 수 있다. 이 시스템은 네트워크 이용, 구성 정확도, 네트워크 리소스 할당, 제어, 보안성 등을 개선시키기 위한 다양한 방식 중 한가지로 사용될 수 있다. In a general aspect, the present invention provides a dynamic parsing system that allows a network administrator to comprehensively control general network usage, or specific network service usage, based on triggers detected, present, or generated at any time in network usage; The present invention relates to a related method. When attempting to modify the assigned set of parsers, the trigger is the detection or observation of an event, activity, occurrence, information, or characteristic identified in the network system by the network administrator. The types of triggers that define usage restrictions may be of the type of interest to the network administrator, for example, may be related to user authentication, which is commonly understood. Examples of related triggers will be provided here. The system structure may vary and may include any kind of data network. For example, it may include a LAN, a MAN, a WAN, a personal area network (PAN), a virtual private network (VPN), and a home network. The system can be used in one of a variety of ways to improve network utilization, configuration accuracy, network resource allocation, control, security, and the like.

네트워크 관리자는 어태치 함수의 신원을 최초 인증하였을 때, 네트워크 서비스 이용에 관련있다고 간주되는 정보에 대한 네트워크 서비스 이용을 찾으려 어태치 함수에 질의한다. 나타나는 정보는 부가적으로 한 레벨의 트러스트 매개변수와 연계될 수 있고, 그래서, 질의받은 정보가 신뢰할 수 있는 것인 지 그리고 이용을 인가하거나 제한하도록 시스템에 의해 트러스트될 수 있는 지를 결정할 수 있다. 이용 종류와 구축된 관련 트러스트 레벨을 바탕으로 이용 정도가 관리될 수 있다. 더욱이, 이 이용은 선택가능한 질의에 대한 어태치 함수 응답에 독립적일 수 있는 정보를 바탕으로 규제될 수 있다. 예를 들어, 네트워크 관리자에게 아직 알려지지 않은 어떤 형태의 네트워크 바이러스가 검출될 경우, 모든 어태치 함수들은 네트워크 인프러스트럭처와 단절되도록 집행될 수 있고, 네트워크 시스템 이용의 전부 또는 특정 부분을 다시 얻기 전에 새로이 식별한 바이러스를 검출하기에 적합한 바이러스 검출 함수의 추가를 재인증하고 확인하는 것을 요건으로 할 수 있다. 즉, 본 발명의 동적 팔러시 시스템은 어태치 함수 식별을 기반으로 하는 제어에 추가하여, 어태치 함수 식별과는 독립적인 이유로 네트워크 이용을 제어할 수 있다. 이러한 이용 제어는 어태치 함수에 의해 제공된 정보, 독립적으로 획득한 정보, 그리고 임의의 식별가능한 트리거를 바탕으로 하여, 팔러시들을 정적으로 그리고 동적으로 설정함으로서 구축된다. When the network administrator first authenticates the identity of the attach function, the network administrator queries the attach function to find network service usage for information deemed relevant to the use of the network service. The information that appears may additionally be associated with a level of trust parameters, so that it can determine whether the information queried is trustworthy and can be trusted by the system to authorize or restrict its use. The degree of use can be managed based on the type of use and the associated trust level established. Moreover, this use may be regulated based on information that may be independent of the attach function response to the selectable query. For example, if some form of network virus is unknown that is not yet known to the network administrator, all attach functions can be executed to disconnect from the network infrastructure, and be refreshed before regaining all or a specific portion of the network system usage. Re-authentication and validation of the addition of a virus detection function suitable for detecting the identified virus may be required. That is, the dynamic parsing system of the present invention can control network usage for reasons independent of attach function identification, in addition to control based on attach function identification. This usage control is established by statically and dynamically setting the parsers based on the information provided by the attach function, independently obtained information, and any identifiable triggers.

이 시스템은 제어용으로, 어태치 함수 활동 및 이벤트는 물론, 관련있다고 판단되는 모든 네트워크 활동을 모니터링하기 위한 메커니즘을 포함한다. 네트워크 관리자에 의해 트리거로 규정되는 네트워크 활동의 변화는 정적 그리고 동적 팔러시를 수정하거나, 아니면 최소한 수정 여부를 평가하기 위해 이렇게 지정된다. 앞서 언급한 바와 같이, 트리거는 네트워크 시스템의 임의적 변화에 해당하며, 가령, 할당된 팔러시 세트를 수정하거나 그 수정사항을 평가하기 위한 한가지 변화로 규정하기 위해 네트워크 관리자가 관심을 가지는 타이머 기반의 네트워크 시스템 변화이다. 트리거의 예로는, 타이머 만료, 통신 링크 추가나 단절, 또는 그 외 다른 네트워크 서비스의 추가나 제거, 통신 세션의 종료, 어태치 함수의 증명서(credentials)의 변화, 방화벽이나 IDS 알람의 트리거링, 새 어태치 함수의 네트워크 결합, 관리 스테이션에 의한 프람프트, 그리고 어태치 함수의 특정 움직임 검출 등이 있다. 네트워크 이용은 지정 시간 주기동안, 또는, 식별된 트리거를 해결하도록 의도한 작업의 완료시까지, 이 트리거 및 다른 형태의 트리거에 대해 제한될 수 있다. 더욱이, 어태치 함수에 연계된 트러스트 레벨이나, 어태치 함수로부터 데이터를 포함하는 선택가능한 매개변수들을 바탕으로 하여 동적으로 또는 정적으로 임의의 수치의 네트워크 이용 팔러시가 구축될 수 있다. The system includes, for control, attach function activity and events as well as a mechanism for monitoring all network activity that is deemed relevant. Changes in network activity, defined as triggers by the network administrator, are specified in order to modify the static and dynamic parcels, or at least to assess whether they are modified. As mentioned earlier, a trigger is a random change in the network system, for example, a timer-based network of interest to the network administrator to define one change to modify the assigned set of parcels or to evaluate those modifications. System change. Examples of triggers include timer expiration, adding or removing communication links, or adding or removing other network services, terminating communication sessions, changing credentials in attach functions, triggering firewall or IDS alarms, and new attach functions. Network joins, prompts by management stations, and specific motion detection of attach functions. Network usage may be limited for this trigger and other types of triggers for a specified time period, or until completion of a task intended to resolve the identified trigger. Moreover, network utilization parcels of any number can be built dynamically or statically based on trust levels associated with the attach function or selectable parameters including data from the attach function.

발명의 한 태양에서, 네트워크 시스템에 연계된 네트워크 서비스들의 한가지 어태치 함수에 의한 이용을 제어하는 방법이 제시된다. 이 방법은,In one aspect of the invention, a method of controlling the use by one attach function of network services associated with a network system is presented. This way,

a. 네트워크 시스템에 연계된 정보를 획득하는 단계,a. Obtaining information associated with the network system,

b. 상기 어태치 함수에 의해 네트워크 서비스 이용에 대한 한가지 이상의 정적 팔러시들(static policies)을 설정하는 단계,b. Setting one or more static policies for network service usage by the attach function,

c. 상기 어태치 함수에 의해 네트워크 서비스 이용에 대한 한개 이상의 동적 팔러시들을 설정하는 단계,c. Establishing one or more dynamic parsers for network service usage by the attach function,

d. 상기 네트워크 시스템의 트리거 변경을 모니터링하는 단계, 그리고d. Monitoring a trigger change of the network system, and

e. 검출된 트리거를 바탕으로 하여, 사용자에 대해 정적 팔러시, 동적 팔러시, 또는 이 둘 모두를 수정하는 단계e. Modifying the static parser, dynamic parser, or both based on the detected triggers

를 포함한다. It includes.

발명의 또다른 태양에서, 상술한 방법 및 본원의 기타 관련 방법을 기계로 하여금 실행하게 하는 실행가능 명령 신호들을 저장하는 기계-판독형 매체를 포함하는 제작 기법이 존재한다.In another aspect of the invention, there is a fabrication technique that includes a machine-readable medium that stores executable command signals that cause a machine to execute the method described above and other related methods herein.

도 1은 본 발명의 일체형 포괄적 액세스 제어를 이용하는 네트워크 시스템의 개략적 블록도표.1 is a schematic block diagram of a network system utilizing the integrated comprehensive access control of the present invention.

도 2는 본 발명의 예비 네트워크 액세스 제어의 순서도.2 is a flow chart of redundant network access control of the present invention.

도 3은 정적 및 동적 팔러시의 설정, 식별되는 발생사항의 모니터링, 그리고 정적 및 동적 팔러시들의 재설정에 관한 과정의 순서도.3 is a flow diagram of a process for setting up static and dynamic parcels, monitoring for identified occurrences, and resetting static and dynamic parcels.

도 4는 본 발명의 팔러시 시스템 및 방법을 통한 네트워크 시스템 액세스 및 이용을 제어하기 위해 정보, 발생사항, 동적 및 정적 팔러시들을 나열한 표.4 is a table listing information, occurrences, dynamic and static parsers for controlling network system access and use through the parlor systems and methods of the present invention.

본 발명은 동적인 방식으로 어태치 함수들에게 팔러시(policies)들을 제공하기 위한 시스템 및 관련 방법들에 관한 발명이다. 도 1에서는, 본 발명의 팔러시 시스템의 기능을 통합한 네트워크 시스템(100)이 어태치 함수에 할당되는 팔러시에 따라 어태치 함수에 네트워크 서비스들을 제공한다. 네트워크 시스템(100)은 네트워크 인프러스터럭처(101)와, 네트워크 인프러스트럭처(101)에 연결되는 한 개 이상의 어태치 함수들을 포함한다. 네트워크 인프러스트럭처(101)는 여러개의 스위칭 장치, 라우팅 장치, 액세스 포인트, MAN, WAN, VPN, 그리고 연결 포인트(가령, 102a-k)를 통해 연결될 수 있는 인터넷 연결을 포함한다. 본 발명의 팔러시 시스템은 하드웨어 및 소프트웨어를 모두 이용하여, 아래 설명되는 바와 같이 항시 전체 네트워크 시스템(100)에서 네트워크 이용 제어를 구축할 수 있다. 어태치 함수는 인프러스트럭처(101)에 대해 외부적이라고 할 수 있으며, 네트워크 시스템(100)의 일부분을 형성한다. 어태치 함수(104a-d)의 예가 도 1에 제시되어 있으며, 먼저 식 별한 어태치 함수들의 종류들 중 임의의 것일 수 있다. 인프러스트럭처(101)의 네트워크 인프러스트럭처 진입 장치(105a-b)는 어태치 함수를 인프러스트럭처(101)에 연결하는 수단을 제공한다. 네트워크 진입 장치는 무선 액세스 포인트(150)를 포함하거나 이에 연계될 수 있다. 어태치 함수를 인프러스트럭처(101)에 무선으로 연결하는 경우에, 무선 액세스 포인트(150)는 네트워크 진입 장치(104b)에 외부적이거나 내부적인 개별 장치일 수 있다. 중앙 스위칭 장치(106)는 팔러시 서버(103)나 애플리케이션 서버(107)처럼, 네트워크 서비스에 대한 액세스뿐 아니라 다수의 네트워크 진입 장치들의 상호연결을 구현한다. 중앙 스위칭 장치(106)는 VPN(VPN 게이트웨이 장치(120)로 표현됨)과 WAN(인터넷 클라우드(130)로 표현됨)을 포함하는 어태치 함수들에 대한 네트워크 인프러스트럭처(101)의 상호연결을 추가적으로 구현한다. The present invention is directed to a system and related methods for providing policies to attach functions in a dynamic manner. In FIG. 1, the network system 100 incorporating the functionality of the parser system of the present invention provides network services to the attach function in accordance with the parse that is assigned to the attach function. The network system 100 includes a network infrastructure 101 and one or more attach functions connected to the network infrastructure 101. Network infrastructure 101 includes an Internet connection that can be connected through several switching devices, routing devices, access points, MAN, WAN, VPN, and connection points (eg, 102a-k). The parsing system of the present invention can use both hardware and software to establish network usage control at all times in the entire network system 100 as described below. The attach function may be external to infrastructure 101 and form part of network system 100. An example of attach functions 104a-d is shown in FIG. 1, which may be any of the types of attach functions identified first. The network infrastructure entry devices 105a-b of the infrastructure 101 provide a means for coupling an attach function to the infrastructure 101. The network entry device may include or be associated with a wireless access point 150. In the case of wirelessly connecting the attach function to infrastructure 101, wireless access point 150 may be a separate device external or internal to network entry device 104b. Central switching device 106 implements the interconnection of multiple network entry devices as well as access to network services, such as parcel server 103 or application server 107. The central switching device 106 further adds the interconnection of the network infrastructure 101 to attach functions including a VPN (represented by the VPN gateway device 120) and a WAN (represented by the Internet cloud 130). Implement

인프러스트럭처(101)의 장치들 중 한가지 이상은 동적 팔러시 함수 모듈(108)을 포함한다. 동적 팔러시 함수는 네트워크의 트리거 여부를 모니터링하고, 할당된 팔러시 세트의 수정 여부를 결정하며, 만약 수정할 경우, 어떤 방식으로 할당된 팔러시 세트를 강제할 것인 지에 관한 서브-함수들을 포함한다. 인프러스트럭처(101)의 특정 소자의 동적 팔러시 함수 모듈(108)은 위 세가지 식별된 서브함수들 중 한가지 이상을 포함할 수 있다. 네트워크 관리자의 제어 하에 팔러시 서버(103)가 팔러시 세트의 할당 및 수정을 의사결정하는 주 책임을 가질 것임을 미루어 짐작할 수 있다. 그러나, 네트워크 장치의 모듈(108)에 일부 의사결정이 구축될 수 있음도 생각할 수 있다. 즉, 예를 들어, 중앙 스위칭 장치(106)의 모듈(108c)이 네트워크 진입 장치(104a, 104b)의 의사결정 서브함수를 포함할 수 있고, 네트워크 진입 장치(104a, 104b)의 모듈(108a, 108b)이 어태치 함수에 대한 모니터링 및 집행 서브함수를 가질 수 있다. 추가적으로, 어떤 동적 팔러시 함수 모듈(108)도 가지지 않는 네트워크 장치들이 존재할 수도 있다. 대신에, 이러한 "덤(dumb)" 장치들은 패킷 교환 기능만을 단순히 제공할 수 있으며, 모니터링, 의사결정, 그리고 집행 기능을 인프러스트럭처(101)의 다른 장치들에게 남긴다. 동적 팔러시 서브함수들은 어태치 함수들에 관한 정보를 식별하고, 네트워크 활동을 모니터링하며, 팔러시 세트들을 집행하고, 그리고 할당된 팔러시들에 대한 의사결정을 행하기 위해 필요한 알고리즘 및 프로세스들을 포함할 수 있다. 모듈(108)은 하드웨어 또는 소프트웨어로 구현될 수 있다. 가령, 네트워크 인프러스트럭처 장치들 상에서 실행되는 특정 소프트웨어, 펌웨어, 또는 마이크로코드 함수들은 함수 모니터링, 네트워크 인프러스트럭처 장치들 내에서 가용한 팔러시 집행과, 팔러시 의사결정을 제공할 수 있다. 대안으로, 또는 추가적으로, 프로그래머블 어레이같은 하드웨어 모듈들이 이 기능들 중 일부분 또는 전부를 제공하도록 장치에 사용될 수 있다. One or more of the devices of infrastructure 101 includes a dynamic parse function module 108. The dynamic parcel function monitors whether the network is triggered, determines whether to modify the assigned parcel set, and includes sub-functions about how to force the allocated parcel set if modified. . The dynamic parse function module 108 of a particular device of infrastructure 101 may include one or more of the three identified subfunctions. It can be assumed that under the control of the network administrator, the parsing server 103 will have the primary responsibility for determining allocation and modification of the parsing set. However, it is also conceivable that some decisions may be made in module 108 of the network device. That is, for example, the module 108c of the central switching device 106 may include the decision subfunctions of the network entry devices 104a, 104b, and the module 108a, of the network entry devices 104a, 104b, and the like. 108b) may have a monitoring and enforcement subfunction for this attach function. Additionally, there may be network devices that do not have any dynamic parse function module 108. Instead, these "dumb" devices can simply provide packet switching functionality, leaving monitoring, decision making, and enforcement functions to other devices in infrastructure 101. Dynamic parcel subfunctions will include the algorithms and processes needed to identify information about attach functions, monitor network activity, execute parcel sets, and make decisions about allocated parcels. Can be. Module 108 may be implemented in hardware or software. For example, certain software, firmware, or microcode functions executed on network infrastructure devices may provide function monitoring, parsing enforcement available within network infrastructure devices, and parsing decision making. Alternatively, or in addition, hardware modules such as a programmable array can be used in the device to provide some or all of these functions.

도 1의 네트워크 시스템(100)에서, 서비스(104a)같은 어태치 함수는 케이블(109)을 따라 연결 포인트(102a)(가령, 벽의 잭)를 통해 인프러스트럭처(101)에 부착된다. 마찬가지로, 네트워크 인프러스트럭처 진입 장치(105a-b)와 중앙 스위칭 장치(106)는 케이블(110, 111)을 이용하여 서로 연결 포인트(102g-h)에 연결된다. 케이블을 이용하는 네트워크의 일부분에서, 연결 포인트(102a-j)는 장치가 물리적으로 접합되는 케이블의 단자이다. 연결 포트(가령, 112)는 물리적 포트로서, 이 포트를 통해 네트워크 클라이언트와 교신한다. In the network system 100 of FIG. 1, attach functions, such as service 104a, are attached to infrastructure 101 via cable 109 via connection point 102a (eg, a jack in a wall). Similarly, network infrastructure entry devices 105a-b and central switching device 106 are connected to each other at connection points 102g-h using cables 110, 111. In the portion of the network using the cable, the connection points 102a-j are terminals of the cable to which the device is physically bonded. The connection port (eg 112) is a physical port through which it communicates with network clients.

네트워크 시스템(100)에 연계된 네트워크 서비스들에 대한 어태치 함수에 의한 액세스는 어태치 함수에 대한, 팔러시 세트로 불리는, 정적 및 동적 팔러시들의 세트를 포함한다. 팔러시 세트들은 네트워크 관리자에 의해 구축된다. 네트워크 서비스 및 팔러시 세트에 대한 액세스를 행하는 어태치 함수에 대한 정보는 중앙에 저장될 수도 있고, 분산형 방식(가령, 로컬 저장)으로 저장될 수도 있다. 중앙식 접근법의 한 예에서, 본 발명의 팔러시 시스템은 팔러시 서버(103)와 같은 서버에 네트워크 시스템(100)의 모든 연결 포인트들에 대한 팔러시 세트 정보와 어태치 함수를 저장한다. 분산형 접근법의 한 예에서, 팔러시 시스템은 모든 어태치 함수들에 대한 팔러시 세트 정보와 어태치 함수를 네트워크 인프러스트럭처(101)의 로컬 네트워크 장치(105a-105b, 106) 중 한개 이상에 저장한다. Access by the attach function to network services associated with the network system 100 includes a set of static and dynamic parsers, called a set of parsers, for the attach function. The parse sets are built by the network administrator. Information about the attach function that makes access to the network service and the parse set may be stored centrally or in a distributed fashion (eg, local storage). In one example of a centralized approach, the parser system of the present invention stores the parser set information and attach function for all connection points of the network system 100 in a server, such as the parser server 103. In one example of a decentralized approach, the parsing system sends the parsing set information and attach functions for all attach functions to one or more of the local network devices 105a-105b, 106 of the network infrastructure 101. Save it.

본 발명의 시스템은 네트워크 관리자에 의해 구축되는 이용 허가 규정을 바탕으로 하여, 초기 및 연속적 원칙으로, 구축 및 발생된 팔러시들을 집행할 수 있다. 이는 어태치 함수의 특성을 바탕으로 하여 네트워크 시스템의 이용 및 그 서비스들을 제한할 수 있고, 특정 연결 포인트를 통해 네트워크 인프러스트럭처 연결이 구축되며, 또한, 어태치 함수에 관련되거나 관련되지 않은 네트워크 시스템 이벤트를 바탕으로 하여 네트워크 시스템의 이용 및 그 서비스들을 제한할 수 있다. 모든 팔러시 세트는 모든 네트워크 진입 장치에게로 지향될 수 있다. 대안으로, 팔러시 세트는 구축된 팔러시 세트를 바탕으로 하여 특정 연결 포인트에게로 강제되는 네트워크 진입 장치 및 어태치 함수들 사이에서 할당될 수 있다. 여러 팔러시들이 연 결 포인트에 적용될 것이며, 이중 일부는 중복 용도를 가질 것이다. 또한, 네트워크 진입 장치에서 구성되는 일부 팔러시들은 일부 어태치 함수들에 적용될 수 있고 다른 것에는 적용될 수 없다. The system of the present invention, based on the permission provisions established by the network administrator, can execute the built and generated parcels on an initial and continuous basis. It can limit the use of network systems and their services based on the nature of attach functions, establish network infrastructure connections through specific connection points, and also network systems that are or are not related to attach functions. Based on the event, the use of the network system and its services can be restricted. Every parse set can be directed to every network entry device. Alternatively, a parser set can be allocated between network entry devices and attach functions that are forced to a particular connection point based on the established parser set. Several parcels will be applied at connection points, some of which will have redundant uses. Also, some parsers configured at the network entry device may apply to some attach functions and not others.

도 2에 도시되는 바와 같이, 본 발명의 네트워크 진입(200)의 예비 과정은 네트워크 세션 전체에 걸쳐 네트워크 시스템(100)의 이용을 규제하는 전체 과정의 초기 단계들을 포함한다. 진입 과정(200)은 컴퓨터같은 연산 장치를 이용하여 한 연결 포인트에서 네트워크 진입 장치에 대한 연결을 개시하거나, 네트워크 진입 장치를 부팅-업함으로서 네트워크 진입 요청을 어태치 함수가 개시(단계 201)할 때, 종래의 진입 방법을 이용하여 시작될 수 있다. 네트워크 제어 시스템은 그후 어태치 함수 인증 방법을 개시한다(단계 202). As shown in FIG. 2, the preliminary process of network entry 200 of the present invention includes the initial steps of the overall process of regulating the use of network system 100 throughout a network session. The entry process 200 uses a computing device such as a computer to initiate a connection to a network entry device at a connection point, or when the attach function initiates a network entry request (step 201) by booting up the network entry device. It can be started using a conventional entry method. The network control system then initiates the attach function authentication method (step 202).

네트워크 시스템(100) 및 인프러스트럭처(101)에 대한 진입은 NOS(Network Operating Systems), RADIUS(Remote Authentication Dial-In User Service)(IETF Request For Comment(RFC) 2138에 개시됨), IEEE 802.1X 표준(MAC 식별자를 바탕으로 포트 기반 네트워크 진입 제어를 제공)과 같은 인증 시스템을 이용하여 초기에 규제될 수 있다. NOS 및 RADIUS의 경우, 인증 서버는 이러한 인증을 구축하기 위한 메커니즘을 제공한다. IEEE 802.1X 표준의 경우, 네트워크 진입 장치(114)들은 이 표준에서 좀 더 상세하게 설명되는 바와 같이, 이러한 인증 기능을 이용하여 구성될 수 있다. IEEE 802.1Q 표준은 네트워크 이용을 제어하는 또다른 수단을 제공한다. 이 표준은 VLAN의 구축 및 동작을 지향한다. IEEE 802.1Q 표준은 설정된 포트 진입 모듈에서 패킷 수신을 행하기 위한 네트워크 장치의 구성을 규정한다. 방화벽 역시 앞서 설명한 패킷 분석 기능을 바탕으로 네트워크 진입 규제 기술을 제공한다. Entry into network system 100 and infrastructure 101 is as follows: Network Operating Systems (NOS), Remote Authentication Dial-In User Service (RADIUS) (initiated in IETF Request For Comment (RFC) 2138), IEEE 802.1X It can be initially regulated using an authentication system such as a standard (providing port based network entry control based on MAC identifier). In the case of NOS and RADIUS, the authentication server provides a mechanism for establishing this authentication. In the case of the IEEE 802.1X standard, network entry devices 114 may be configured using this authentication function, as described in more detail in this standard. The IEEE 802.1Q standard provides another means of controlling network usage. This standard is aimed at the construction and operation of VLANs. The IEEE 802.1Q standard specifies the configuration of a network device for packet reception at a configured port entry module. The firewall also provides network entry control technology based on the packet analysis function described above.

네트워크 서비스들에 대한 액세스를 인증하는 데 필요한 어태치 함수 정보를 획득함에 추가하여, 네트워크 관리자에 의해 식별되는 이러한 추가 정보가 관련 팔러시에 액세스하는 데 중요하기 때문에, 어태치 함수에 질의(단계 203)하도록 팔러시 시스템이 구성된다. 이러한 추가 정보는 어태치 함수 위치, 어태치 함수 구성, 어태치 함수 운영 체제, 어태치 함수 보안 특성, 사용자 위치, 그리고 네트워크 진입 포트 정보를 포함한다. 그러나 이에 제한되지는 않는다. 표준 인증(단계 202) 및 추가적인 어태치 함수 정보 질의(단계 203)를 이용하여 획득한 정보를 바탕으로 하여, 시스템(100)은 네트워크 서비스 액세스에 대한 어태치 함수의 허가를 예비결정한다(단계 204). 획득한 정보가 인증되거나 수용되면, 어태치 함수는 네트워크 이용 제어 과정에 진입한다(단계 205). 승인 정보나 추가 어태치 함수 정보가 예비 네트워크 진입을 허가하기에 불충분할 경우(가령, 패스워드가 부정확하거나 사용자의 식별 위치가 알려지지 않을 경우), 네트워크 진입이 거부된다(단계 206). 이 과정(200)은 네트워크 인프러스트럭처(101)에 대한 예비 허가 진입을 바탕으로 추가적인 챌린지가 구축되었는 지, 또는, 추가적인 외부 챌린지가 다이얼-업 서비스 등에 의해 구축되었는 지를 체크하는 과정을 또한 포함한다(단계 207). 만약 그렇지 않을 경우, 어태치 함수는 네트워크 지입을 계속하도록 허가된다(단계 205). 이러한 추가 챌린지가 존재할 경우, 네트워크 진입 허가가 추가적으로 고려된다(단계 208). 챌린지가 통과되면, 진입이 허가된다. 그렇지 않을 경우, 진입이 거부된다. In addition to obtaining the attach function information needed to authenticate access to network services, query the attach function (step 203) because this additional information identified by the network administrator is important for accessing the associated parcel. The parsing system is configured. This additional information includes the attach function location, attach function configuration, attach function operating system, attach function security characteristics, user location, and network entry port information. However, it is not limited thereto. Based on the information obtained using standard authentication (step 202) and additional attach function information query (step 203), the system 100 pre-determinates the permission of the attach function for network service access (step 204). ). If the obtained information is authenticated or accepted, the attach function enters the network usage control process (step 205). If the authorization information or additional attach function information is insufficient to permit a preliminary network entry (eg, incorrect password or unknown location of the user), network entry is denied (step 206). This process 200 also includes checking whether an additional challenge has been established based on a preliminary grant entry into the network infrastructure 101, or whether an additional external challenge has been established by a dial-up service or the like. (Step 207). If not, the attach function is allowed to continue network fetching (step 205). If there is such an additional challenge, then network entry permission is further considered (step 208). If the challenge passes, entry is allowed. Otherwise, entry is denied.

도 3과 네트워크 이용 제어 과정(300)을 참고할 때, 네트워크 인프러스트럭처에 대한 예비 진입이 허가되고 네트워크 서비스에 대한 액세스가 허가될 때(단계 301), 네트워크 서비스의 이용을 요청하는 어태치 함수에 대해 이용 팔러시의 히스토리가 캐싱(caching)되었는 지 또는 저장되었는 지를 시스템이 먼저 질의한다(단계 302). 저장된 팔러시들은 정적 팔러시 또는 동적 팔러시로 그룹형성될 수 있다. 설명을 위해, 정적 팔러시는 한 세션으로부터 다른 세션으로, 네트워크 관리자에 의해 변화될 때까지 어태치 함수에 대해 실질적으로 유지되는 팔러시이다. 다른 한편, 동적 팔러시는 한 세션의 시작 및 한 세션 동안에, 허가될 수 있는 유일한 팔러시로서, 새 세션의 시작시 자동 허가되는 대상이 아니다. 팔러시 히스토리는 차후 정적 팔러시 허가, 이전 동적 팔러시 허가, 시스템 이용 부작용, 또는 네트워크 이용 최적화를 결정하는 값일 수 있다. 정적 팔러시 및 동적 팔러시의 예들이 본원에서 나열될 것이다. Referring to FIG. 3 and the network usage control process 300, when a preliminary entry into the network infrastructure is allowed and access to the network service is permitted (step 301), the attach function requesting the use of the network service is requested. The system first queries whether the history of the usage parser has been cached or stored (step 302). Stored parcels can be grouped into static or dynamic parcels. For illustration purposes, static parsing is a parsing that is substantially maintained for the attach function from one session to another until changed by the network administrator. Dynamic parcels, on the other hand, are the only parcels that can be granted during the start of a session and during a session, and are not subjects to be automatically granted at the start of a new session. The parcel history may be a value that determines future static parcel authorization, previous dynamic parcel authorization, system side effects, or network usage optimization. Examples of static and dynamic parsers will be listed herein.

단계 302에서의 질의에 대한 답변이 예스일 경우, 팔러시 히스토리를 획득한다(단계 303). 팔러시 히스토리는 사용자 정보, 액세스 장치 정보, 연결 포인트 정보, 이전 네트워크 이용 매개변수, 액세스 위치, 이전 세트 팔러시 조건, 또는 이들간의 임의의 조합을 포함할 수 있다. 팔러시 서버(103)에서처럼, 히스토리가 원격으로 저장될 수도 있고, 어태치 함수가 직접 또는 간접적으로 연결되는 스위치/라우터에 로컬하게 히스토리가 저장되거나 캐싱될 수 있다. 로컬 캐싱은 어태치 함수의 이용 팔러시가 허가되는 과정의 속도를 향상시킬 수 있으며, 원격 저장은 더 많은 수의 어태치 함수들에 대해 더 완성된 히스토리 정보에 액세스할 수 있게 한 다. 할당된 팔러시 일부 또는 전부가 로컬하게 저장되거나 캐싱될 수 있다. 기존 팔러시 정보가 저장되는 경우에, 시스템(100)의 서브함수들에 대한 의사결정은 저장된 할당 팔러시 정보에 대해 수직구조 규정을 구축하도록 구성될 수 있다. 예를 들어, 서브함수의 의사결정은, 저장된 팔러시 세트가 로컬 캐싱된 팔러시 세트에 의해 무시될 것인 지, 또는 로컬하게 저장되거나 캐싱된 팔러시들이 원격 저장된 팔러시들을 무시하는 지 여부를 결정할 수 있다. 이용되는 히스토리 저장 메커니즘에 관계없이, 시스템은 획득한 정적 팔러시가 유효하게 유지되어 상기 어태치 함수에 대해 실행되어야 하는 지를 부가적으로 결정한다(단계 304).If the answer to the query in step 302 is yes, then a parse history is obtained (step 303). The parse history can include user information, access device information, connection point information, previous network usage parameters, access location, previous set parsing conditions, or any combination thereof. As in the parcel server 103, the history may be stored remotely, and the history may be stored or cached locally on the switch / router to which the attach function is directly or indirectly connected. Local caching can speed up the process by which the use of attach functions is allowed, and remote storage allows access to more complete history information for a larger number of attach functions. Some or all of the allocated parcels may be stored or cached locally. In the case where existing parcel information is stored, the decision on the subfunctions of system 100 may be configured to establish a vertical rule for the stored allocation parcel information. For example, the decision of the subfunction can determine whether a stored set of parsers will be ignored by a locally cached set of parsers, or whether locally stored or cached parsers ignore remotely stored ones. You can decide. Regardless of the history storage mechanism used, the system additionally determines whether the acquired static parcel remains valid and should be executed for the attach function (step 304).

어태치 함수에 대한 팔러시 히스토리가 전혀 없을 경우, 시스템은 과정(200)에서 얻은 정보를 바탕으로 하여 정적 팔러시들을 설정한다(단계 305). 예를 들어, 건물의 회의실이 사무실 게스트 허가에 대해 제한되는 액세스 포트를 가질 경우, 이 조건은 정적인 조건이다. 즉, 항시 모든 세션 동안에, 근로자가 아닌 누구도 인터넷 연결을 제외한 모든 용도의 회사 네트워크 이용을 거부받을 것이다. 근로자가 아닌 특정 사용자가 이 회의실로부터 처음 인터넷 액세스를 이용하고자 할 경우, 동일 사용자가 동일 위치로부터 동일한 통과 네트워크 이용을 두번째 시도할 때, 정적 이용 팔러시 허가가 이미 존재하고 인터넷 액세스가 신속하게 실현되도록, 정보가 로컬 스위치 상에 저장되거나 캐싱될 수 있다. 네트워크 관리자는 특정 팔러시의 상태를 규정할 수 있다. 일부 사례에서, 어떤 정적 팔러시도 존재하지 않을 수 있고, 정적 팔러시라는 것이 정적 팔러시없이 동적 팔러시만 존재하는 것일 수 있다. 네트워크 관리자는 임의의 정적 팔러시를 한가지 동적 팔러시로 변경할 수 있고, 임의의 동적 팔러시를 정적 팔러시로 변경할 수 있다. If there is no parsing history for the attach function, the system sets up static parcels based on the information obtained in step 200 (step 305). For example, if a building's conference room has an access port that is restricted for office guest permissions, this condition is a static condition. That is, during all sessions at all times, non-workers will be denied access to the corporate network for all purposes except the Internet connection. If a non-worker specific user wants to use Internet access for the first time from this meeting room, the same user attempts to use the same passthrough network from the same location a second time, so that a static use parlor permission already exists and Internet access is realized quickly. Information may be stored or cached on the local switch. The network administrator can define the state of a particular parcel. In some instances, no static parcels may be present, and a static parcel may be only a dynamic parcel without a static parcel. The network administrator can change any static parcel into one dynamic parcel, and change any dynamic parcel into a static one.

도 3에서는, 히스토리를 바탕으로 한 팔러시나 정적 팔러시를 구축하였을 때, 동적 팔러시들이 설정된다(단계 306). 네트워크 관리자에 의해 어태치 함수가 최초에 할당받을 수 있는 동적 팔러시의 종류는 거의 무제한적이며, 모든 네트워크 서비스들의 항시 완전한 이용으로부터, 제한된 QoS 및 대역폭을 이용한 최소의 인터넷이나 이메일 이용까지의 범위를 가진다. 동적 팔러시들은 명시된 조건 하에서 정적 팔러시일 수 있는 팔러시들을 포함할 수 있다. 대안으로, 일부 동적 팔러시들이 정적 팔러시로 변환될 수 있다. 어태치 함수에 할당된 동적 팔러시들의 수는 네트워크 관리자가 구축하고자 하는 팔러시 조건의 여러 다른 세트들의 수에 의해서만 제한된다. 팔러시의 일부 예들이 설명될 것이다. In FIG. 3, dynamic parcels are set when a history based static or static parcel is constructed (step 306). The types of dynamic parcels that the attach function can initially be assigned by the network administrator are almost unlimited, ranging from full use of all network services to minimum Internet or email use with limited QoS and bandwidth. Have Dynamic parcels may include parcels that may be static parcels under specified conditions. Alternatively, some dynamic parcels can be converted to static parcels. The number of dynamic parsers assigned to the attach function is limited only by the number of different sets of parse conditions the network manager wishes to build. Some examples of parcels will be described.

동적 팔러시들이 결정되면, 이 팔러시들은 시스템에 의해 로그되고(단계 307) 저장된다(단계 308). 즉, 네트워크 관리자는 어태치 함수에 할당된 정적 및 동적 팔러시들을 먼저 등록하고, 그후 최초 팔러시 세트 히스토리를 저장한다. 언급하는 바와 같이, 할당된 팔러시들(정적 그리고 동적 팔러시)은 한 세션 중, 또는 세션 간에 언제라도 수정될 수 있고, 그 상태 역시 변환될 수 있다. 따라서, 로그는 어태치 함수에 대한 팔러시들의 현 상태를 식별하고, 히스토리는 구축된 팔러시들의 레코드를 제공한다. 이는 저장 제약사항으로 인해 제한을 받는다. 구축된 정적 및 동적 팔러시들은 어태치 함수에 할당되고, 어태치 함수는 이 팔러시들에 속한 네트워크 서비스들을 이용할 수 있다(단계 309). Once the dynamic parcels are determined, these parcels are logged by the system (step 307) and stored (step 308). That is, the network manager first registers the static and dynamic parsers assigned to the attach function, and then stores the first parse set history. As mentioned, assigned parcels (static and dynamic parcels) can be modified at any time during or between sessions, and their state can also be changed. Thus, the log identifies the current state of the parcels for the attach function, and history provides a record of the built parcels. This is limited by storage constraints. The built static and dynamic parsers are assigned to the attach function, which can use the network services belonging to these parses (step 309).

할당된 네트워크 이용 팔러시들의 종류는 네트워크 진입이나 네트워크 탈출 에 단순히 관련된 것이 아니라, 모든 네트워크 서비스 이용에 관련된다. 더우기, 팔러시들은 해당 서비스들을 이용하기 위해 특정 어태치 함수에 관련된, 또는, 네트워크 시스템(100)의 일부분 또는 전부에 관련된, 또는, 네트워크 인트퍼스트럭처(101)나 어태치 함수에 관련되지 않은, 이벤트나 조건의 트리거링을 바탕으로 하여 시간 제한 성분을 가질 수 있다. The types of network usage parsers assigned are not just related to network entry or network exit, but to all network service usage. Furthermore, the parcels are related to a particular attach function, or to some or all of the network system 100, or not to the network infrastructure 101 or the attach function to use the services. Based on the triggering of an event or condition, it can have a time limit component.

본 발명의 시스템은, 최초에 구축된 정적/동적 팔러시 세트를 변경하거나 변경 여부를 평가하기 위한 트리거에 해당하는, 관리자에 의해 규정되는, 이벤트, 활동, 발생사항에 대해 네트워크 시스템(100)을 네트워크 관리자가 모니터링할 수 있게 구성된다. 네트워크 시스템(100)의 모니터링은 모든 어태치 함수 및 네트워크 인프러스트럭처(101)의 모니터링을 포함하는 것이 바람직하지만, 모든 어태치 함수들의 일부분, 네트워크 인프러스트럭처(101)의 일부분, 또는 이들 간의 임의의 조합으로 제한될 수도 있다. 실제로, 모니터링은 관리자가 고려하고픈 식별된 외부 이벤트뿐 아니라 네트워크 트래픽의 연속적 관찰에 해당한다. 일반적으로, 과거의 팔러시 관리는 매우 정적이었으며, 여러 네트워크 및 사용자 데이터를 수작업으로 리뷰한 후 네트워크 관리자의 입력에 의해 그 구성이 실행되었다. 그러나, 네트워크 링크 L2 구조, L3 구조, 그리고 포트 및 어태치 함수의 상태 및 이용을 자동적으로 모니터링하기 위한 다수의 메커니즘들이 존재한다. 원격 모니터링(RMON) 툴과 SNMP(Simple Network Management) MIB(Management Information Bases)는 네트워크 인프러스트럭처 장치, 어태치 함수, 링크, 네트워크 상태, 그리고 지위(status)를수거하는 데 유용하고 가치있는 방법으로서, 팔러시 변화를 트리거링하기 위해 이 벤트를 생성하는 입력으로 제공된다. 액세스 스위치 및 라우터에 대한 입력 포트들은 ISO(International Standards Organization) 7-층 구조 모델의 모든 층들을 바탕으로 트래픽을 분류할 수 있다. 패킷의 모든 데이터 필드들은 이벤트 모니터에 입력하기 위해 정적 및 속도 기반 입력과 함께 사용될 수 있다. 이벤트들은 IDS 출력이나 방화벽 트리거같은 여러가지 소프트웨어 알고리즘, 하드웨어 트리거, 그리고 함수들에 의해 생성될 수 있다. 이벤트들은 포트 단위로 모니터링될 수 있으나, 상당수는 로컬 및 원격 입력을 이용하는 분산형 모델에 더 적합하다. The system of the present invention provides network system 100 for events, activities, and occurrences, as defined by the administrator, corresponding to a trigger for changing or evaluating whether the set of static / dynamic parsers initially established. It is configured to be monitored by the network administrator. Although monitoring of network system 100 preferably includes monitoring of all attach functions and network infrastructure 101, some of all attach functions, portions of network infrastructure 101, or any between them. It may be limited to the combination of. In practice, monitoring corresponds to the continuous observation of network traffic as well as the identified external events that the administrator is considering. In general, past parcel management was very static, and the configuration was implemented by manual review of various network and user data and then by input from a network administrator. However, there are a number of mechanisms for automatically monitoring the status and use of network link L2 structures, L3 structures, and port and attach functions. Remote Monitoring (RMON) tools and Simple Network Management (SNMP) Management Information Bases (MIBs) are a valuable and valuable way to collect network infrastructure devices, attach functions, links, network status, and status. It is provided as an input to generate an event to trigger a parsing change. Input ports for access switches and routers can classify traffic based on all layers of the International Standards Organization (ISO) seven-layer structure model. All data fields of the packet can be used with static and rate based inputs to enter the event monitor. Events can be generated by various software algorithms, hardware triggers, and functions such as IDS outputs or firewall triggers. Events can be monitored on a per port basis, but many are better suited for distributed models with local and remote input.

모니터링 단계에서 관측된 트리거를 검출할 때, 팔러시 시스템은 새 동적 팔러시 세트를 구축하거나, 먼저 구축된 정적 팔러시 세트를 본래대로 남겨두거나, 새 정적 및 동적 팔러시들을 설정하거나, 또는 네트워크 인프러스트럭처(101) 외부로 어태치 함수를 강제하여 진입 과정(200)의 전부나 일부분을 통한 재진입을 요건으로 하는 과정을 개시한다(단계 311). 즉, 어태치 함수가 제 1 정적/동적 팔러시 세트에서 예비 설정될 수 있을 때, 어태치 함수에 관련된 이용 제약사항들이 어태치 함수를 다른 팔러시 세트로 강제함으로서 변경될 수 있다. 예를 들어, 소정 팔러시 세트를 할당받는 어태치 함수는 단계 306으로의 복귀를 강제받을 수 있어서, 조건 A로 식별되는 임의의 트리거 중 한가지 이상의 발생에 따라, 현재 허가된 동적 팔러시들을 결정할 수 있다. 이는 이전에 구축된 것과는 다른 것일 수도 있고 그렇지 않을 수도 있다. 이러한 조건 A는 네트워크 인프러스트럭처 변경, 어태치 함수 변화, 팔러시 변경, 서비스 변경, 애플리케이션 변경, 그리고 시간 만료 등을 포함할 수 있다. 이와는 다른 조건들이, 할당된 동적 팔러시들에서의 변화를 또한 강제할 수 있다. When detecting the triggers observed in the monitoring phase, the parsing system builds a new dynamic parcel set, leaves the first static parcel set in place, sets new static and dynamic parcels, or network infrastructure. The process of forcing the attach function out of the rusted structure 101 initiates a process requiring re-entry through all or part of the entry process 200 (step 311). That is, when the attach function can be preset in the first set of static / dynamic parsers, the usage constraints related to the attach function can be changed by forcing the attach function to another set of parsers. For example, the attach function assigned a certain set of parcels may be forced to return to step 306 to determine the currently authorized dynamic parcels, in accordance with the occurrence of one or more of any triggers identified by condition A. have. This may or may not be different from what was previously built. Such condition A may include network infrastructure change, attach function change, parsing change, service change, application change, and timeout. Other conditions may also force a change in the allocated dynamic parcels.

도 3을 참고로 할 때, 소정의 팔러시 세트를 할당받은 어태치 함수는 단계 306으로 다시 진행하도록 강제될 수 있어서, 조건 B로 식별되는 임의의 트리거들 중 한가지 이상의 발생에 따라, 현재 허가된 정적 팔러시들을 결정할 수 있다. 이 정적 팔러시들은 앞서 구척된 것과는 다른 것일 수도 있고, 다른 것이 아닐 수도 있다. 정적 팔러시 변화를 강제할 조건 B의 한가지 예로는 네트워크 시스템(100)에 대한 구체적 바이러스의 검출이 있다. 마지막으로, 조건 C로 식별되는 임의의 트리거들 중 한가지 이상의 발생에 따라, 어태치 함수는 과정(200)을 통해 네트워크에 재진입하고 과정(300)을 반복하여야 한다. Referring to FIG. 3, the attach function assigned a certain set of parcels may be forced to proceed back to step 306, in accordance with the occurrence of one or more of any of the triggers identified by condition B, which are currently authorized. Static parcels can be determined. These static parcels may or may not be different from those previously explored. One example of condition B that will force a static parcel change is the detection of a specific virus on the network system 100. Finally, upon occurrence of one or more of any of the triggers identified by condition C, the attach function must reenter the network via process 200 and repeat process 300.

모든 사례에서, 최초 팔러시 세트의 구축 및 모니터링되는 트리거링 조건에 의해 야기되는 임의의 차후 팔러시 세트 변화가 로그되어, 저장 팔러시 히스토리로 저장된다(단계 308). 저장된 팔러시 히스토리 정보는 정적 팔러시 결정 단계(단계 305) 및 동적 팔러시 결정 단계(단계 306)을 포함하는, 본원에서 설명되는 모든 함수들에게 가용하게 구현된다(단계 312). 또한 이 정보는 트리거 검출시 관측될 정보의 일부분으로 모니터 함수(단계 310)에 추가적으로 제공된다. 즉, 예를 들어, 흐름 단위로 관찰할 때, 고립 상태에서, 수용한 네트워크 이용에 순응하도록 나타나는 활동들을 특정 어태치 함수들이 수행할 수 있다. 그러나, 이러한 활동들을 폭넓게 관찰할 때(가령, 전체 세션에 대해 또는 일련의 세션들에 대해 관찰할 때), 이들은 트리거링 이벤트를 구성할 수 있다. 이러한 이유로, 저장된 팔러시 히스토리가 본원의 시스템의 모니터링 함수에 또한 공급된다. In all instances, any subsequent parsing set changes caused by the establishment of the initial parsing set and the triggering condition being monitored are logged and stored in the storage parcel history (step 308). The stored parcel history information is made available to all of the functions described herein, including static parcel decision step 305 and dynamic parcel decision step 306 (step 312). This information is further provided to the monitor function (step 310) as part of the information to be observed upon trigger detection. That is, for example, when observed on a flow-by-flow basis, certain attach functions may perform activities that appear to be in compliance with the accepted network usage, in isolation. However, when observing these activities broadly (eg, for the entire session or for a series of sessions), they may constitute a triggering event. For this reason, the stored parcel history is also fed to the monitoring function of the system herein.

네트워크 시스템과 어태치 함수의 연계성의 경로를 통해, 본 발명의 팔러시 시스템은 어태치 함수, 네트워크 인프러스트럭처(101), 그리고 팔러시 변화에 대한 필요성을 신호할 수 있는 트리거들에 대한 그외 다른 어태치 함수의 활동들을 계속적으로 모니터링한다. 이 시스템은 특정 트리거링 조건과 어태치 함수의 원본 정보를 평가하도록 구성된다. 특정 트리거링 조건과 원본 정보를 바탕으로 하여 어태치 함수에 대한 팔러시를 변경하고자 하는 데 대한 결정이 이루어질 수 있다. 그후 전체 네트워크 시스템(100)이나 포트에 새 팔러시들이 적용되며, 이제 어태치 함수는 새 팔러시로 갱신되어야 한다. 일례의 팔러시들이 도 4의 3열에 나열되어 있다. 한가지 예는 네트워크 인프러스트럭처 코어의 실패한 링크를 바탕으로 애플리케이션의 낮은 대역폭 제한이나, 이 링크가 서비스에 복귀한 후 제약사항의 제거일 수 있다. 새 팔러시들은 포트나 스위칭 장치를 위해 가장 최근에 할당된 팔러시와 같은 것일 수 있고, 다른 포트나 장치들에 대한 팔러시 변화는 로컬 팔러시 변화에 대한 트리거일 수 있다. 정보 및 트리거링 조건에 대한 이러한 평가는 연속적인 것이 바람직하지만, 주기적으로, 산발적으로, 또는 네트워크 관리자에 의해 수작업으로 트리거링되도록 만들어질 수도 있다. Through the path of linkage of the network system with the attach function, the parsing system of the present invention can attach to the attach function, the network infrastructure 101, and other triggers that can signal the need for a change in the parser. Continuously monitor the activities of the attach function. The system is configured to evaluate the original information of specific triggering conditions and attach functions. Based on the specific triggering conditions and the original information, a decision can be made to change the parsing for the attach function. Then new parsers are applied to the entire network system 100 or port, and the attach function now needs to be updated with the new one. Example parsers are listed in column 3 of FIG. 4. One example may be a low bandwidth limitation of an application based on a failed link in the network infrastructure core, or the removal of constraints after the link returns to service. The new parcels may be the same as the most recently assigned parcels for a port or switching device, and the change in parsing for other ports or devices may be a trigger for a local parcel change. Such evaluation of information and triggering conditions is preferably continuous, but may be made to be triggered periodically, sporadically, or manually by a network administrator.

진입 정보, 트리거, 팔러시 세트의 어레이는 거의 무제한에 가깝다. 예를 들어, 표준 사용자 명칭 및 패스워드 정보에 추가하여, 그외 다른 진입 정보는 유선 연결, 무선 연결, VPN 단자, 다이얼업 진입, 네트워크 포트 진입, 사용자 장치, 장치 운영체제, 바이러스 스캔 레벨, 그리고 추구하는 네트워크 이용 종류 등을 포함할 수 있다. 가용한 팔러시 세트들은 거의 무제한에 가까워, 게스트 서비스 전용( 가령, 네트워크-구축 터널만을 이용하는 인터넷 액세스), 내부 네트워크 연산 장치에 대한 게스트 액세스, IDS 모니터링(즉, IDS 서비스에 대한 모든 트래픽을 포트 미러링), 상관된 포트에 대한 모든 활동을 로그, 포트의 하니포팅(honeypotting)(즉, 포트의 모든 관련 트래픽을 네트워크나 서버 시뮬레이터로 전송), 레이어 2 프로토콜, 레이어 3 프로토콜, IP, IPX, 레이어 4-7 애플리케이셔녀 필터링, 사용자 그룹 제한사항, 서비스에 기반한 QoS 특징, 어태치 함수 및 애플리케이션, 전화 검출 및 우선순위 대역폭 제한, 진입 및 탈출에 대한 서비스에 의한 대역폭 제한, VPN 터널의 결여나 이용을 기반으로 한 서비스 제한사항, 위치 기반 서비스, 사용자 위치 기반 애플리케이션, 사용자 위치 기반 가용 데이터, 시간 단위 서비스, 시간 기반 서비스(즉, 선택 그룹의 멤버(CEO, CFO, COO)가 아닐 경우 짧은 윈도에서의 높은 우선순위 파일 전송) 등을 포함한다. The array of entry information, triggers, and parsing sets is nearly unlimited. For example, in addition to the standard username and password information, other entry information may include wired connection, wireless connection, VPN terminal, dial-up entry, network port entry, user device, device operating system, virus scan level, and seeking network. It may include the kind of use. Available parse sets are nearly unlimited, allowing for guest services only (eg Internet access using only network-built tunnels), guest access to internal network computing devices, IDS monitoring (i.e. port mirroring all traffic to IDS services). ), Logging all activity on correlated ports, honeypotting the ports (that is, sending all relevant traffic on the ports to the network or server simulator), Layer 2 protocols, Layer 3 protocols, IP, IPX, Layer 4 -7 application filtering, user group limitations, service-based QoS features, attach functions and applications, call detection and priority bandwidth limitations, bandwidth limitations by services for ingress and egress, and lack or use of VPN tunnels. Based service restrictions, location based services, user location based applications, user location based Includes for the data, hourly services, and time-based services (that is, if not a member (CEO, CFO, COO of selected groups) a high priority in the short window priority file transfer), and the like.

팔러시 세트 평가 및 팔러시 변화나 수정은 세션 단위로, 포트 단위로, 흐름 단위로, 사용자 단위로, 어태치 함수 단위로, 추구하는 애플리케이션 단위로, 구축된 타이머 단위로, 네트워크 서비스 가용성 단위로, 등등으로 발생될 수 있다. 네트워크 서비스 가용성을 기반으로 하는 팔러시 세트에 대해 이루어지는 변화에 관하여, 이 사례에서 변화의 트리거링을 야기시킬 수 있는 조건이나 이벤트들은, 스패닝 트리 재설정(Spanning Tree reconfiguration), 메시 링크 고장(meshed link failing), WAN 링크 고장, 링크에서의 높은 에러율, 트렁크 그룹 멤버의 고장, 네트워크 장치 고장, 네트워크 장치 변경, 링크 유지관리, 그리고 그외 다른 네트워크 인프러스트럭처 변경 등을 포함한다. 포트에 대한 진입 및 탈출에 관련된 임의 의 트리거나 어태치 함수 정보에 기반하여 할당될 수 있는 추가 팔러시들은 대역폭 제한, 허가된 소스 어드레스, 필터 멀티캐스트 및 송출 트래픽, 프로토콜 제약사항, 전용 VLAN, 허가된 노 플루딩 트래픽(no flooding traffic permitted), 그리고 진입 특징 및 필터의 미러링(mirroring) 등을 포함할 수 있다. Evaluating and modifying the parser set or modifying the parser on a per-session, per-port, per-flow basis, per-user basis, per-attach function per unit, per application application per unit, per-build timer per unit, and per network service availability per unit. , And so on. Regarding changes made to a set of parsers based on network service availability, the conditions or events in this case that could trigger the change are: spanning tree reconfiguration, meshed link failing. WAN link failures, high error rates on links, trunk group member failures, network device failures, network device changes, link maintenance, and other network infrastructure changes. Additional parsers that can be allocated based on any trigger or attach function information related to entry and exit to the port include bandwidth limitations, authorized source addresses, filter multicast and outgoing traffic, protocol constraints, private VLANs, and grants. No flooding traffic permitted, and access characteristics and mirroring of filters.

도 4는 정적 및 동적 팔러시들을 결정하는 데 이용할 수 있는 정보 변수들의 종류들을 나열한다. 도 4는 동적 또는 정적 팔러시의 변화를 일으킬 수 있는 트리거링 이벤트, 활동, 또는 발생사항의 리스트를 추가적으로 제공한다. 도 4는 변경될 수 있는 팔러시들의 종류들의 리스트를 또한 제공하며, 이 팔러시들은 정적 팔러시일 수도 있고 동적 팔러시일 수도 있다. 도 4는 본원의 시스템에 따라 식별되고 검사되며 변경될 수 있는 정보, 활동, 팔러시들의 대표적 샘플링을 제공한다. 정적 팔러시들은 동적 팔러시로 변환될 수 있고 동적 팔러시들은 정적 팔러시로 변환될 수 있다. 로컬 연결 포트 내외로의 임의의 패킷 기반 정보, 임의의 네트워크 정보, 임의의 어태치 함수 정보(모든 다른 포트 포함), 히스토리를 기반으로 한 임의의 알고리즘-도출 정보, 시간, 날짜, 또는 이 모든 데이터의 조합이 도 4의 1열에 제시된 정보의 종류일 수 있다. 1열이나 3열에 대한 임의적인 변경은 도 4의 2열의 변화 트리거링 이벤트일 수 있다. 더우기, 도 4의 3열에서 식별되는 팔러시들 중 임의의 팔러시에 대해 제어 정도가 변화할 수 있다. 4 lists the types of information variables that can be used to determine static and dynamic parcels. 4 further provides a list of triggering events, activities, or occurrences that may cause a change in dynamic or static parcels. 4 also provides a list of types of parcels that may be changed, which may be either static or dynamic. 4 provides a representative sampling of information, activities, and parsers that can be identified, inspected, and altered in accordance with the system herein. Static parcels can be converted to dynamic parcels and dynamic parcels can be converted to static parcels. Any packet-based information to and from the local connection port, any network information, any attach function information (including all other ports), any algorithm-derived information based on history, time, date, or all this data May be a kind of information presented in column 1 of FIG. 4. The arbitrary change to column 1 or column 3 may be the change triggering event of column 2 of FIG. Moreover, the degree of control may vary for any of the parcels identified in column 3 of FIG. 4.

본 발명의 팔러시 시스템은 저장된 팔러시 히스토리를 포함하는, 중앙 데이터베이스에 네트워크 시스템(100)의 네트워크 인프러스트럭처(101) 및 어태치 함수에 관련된 정보를 관리하고 업데이트하도록 구성된다. 대안으로, 저장된 팔러시 히 스토리는 로컬 네트워크 액세스 장치에 저장되거나 캐싱되는 것처럼 분산형으로 저장될 수 있다. 데이터베이스에 포함되는 정보가 변할 수 있다. 예를 들어, 정보를 지닌 표가 데이터베이스의 일부분을 형성할 수 있고, 또는 데이터베이스에 의해 액세스될 수 있다. 이러한 표는 각각의 어태치 함수를, 한개 이상의 액세스 장치, 한개 이상의 액세스 연결 포인트, 요청한 애플리케이션, 요청한 우선순위, 그리고 도 4에 표현되는 종류의 그외 다른 정보와 상관시킬 수 있다. 할당된 팔러시 정보가 중앙 방식, 분산형 방식, 또는 로컬 방식으로 캐싱될 경우, 시간, 크기 제약사항, 저장공간 제약사항, 팔러시 캐싱시 변화, 할당된 팔러시 변화, 또는 그외 다른 이벤트, 조건, 또는 그외 다른 종류의 네트워크 시스템(100) 내 트리거를 바탕으로 하여 네트워크 관리자에 의해 요망되는 바대로 무효화되거나 제거될 수 있다. The parsing system of the present invention is configured to manage and update information related to the network infrastructure 101 and attach functions of the network system 100 in a central database, including the stored parcel history. Alternatively, the stored parcel history can be stored distributedly as if it were stored or cached on the local network access device. The information contained in the database may change. For example, a table with information may form part of a database or may be accessed by a database. This table may correlate each attach function with one or more access devices, one or more access connection points, requested applications, requested priorities, and other information of the kind represented in FIG. 4. If the allocated parsing information is cached centrally, distributedly, or locally, time, size constraints, storage constraints, changes in parsing caching, allocated parsing changes, or other events, conditions Or, based on a trigger in the network system 100 of another kind, may be invalidated or removed as desired by the network administrator.

위 기술을 이용할 경우, 본 발명의 시스템은 네트워크 시스템(100) 및 네트워크 서비스에 대한 액세스를 제약할 수 있다. 네트워크 시스템 및 서비스의 예로는, 데이터, 애플리케이션, 전용 네트워크 인프러스트럭처 장치, 데이터 및 네트워크 서비스, QoS 레벨, 네트워크 툴, 등등을, 어태치 함수 및 연결 포인트와, 모니터링된 트리거를 기반으로 하여 포함할 수 있다. 이러한 연결 포인트를 통해 어태치 함수가 네트워크 이용을 추구할 수 있다. 상기 기술에 추가하여, 시스템(100)은 이용 요건의 수정을 실행하도록 명시된 정보를 이용할 수 있다. 예를 들어, 보안성이 없다고 간주되는 연결 포인트를 통해 네트워크 서비스 이용을 어태치 함수가 허가받았을 경우(가령, 외부 인터넷 연결과 연계된 에지 스위치 포트), 팔러시 시스템은 VPN같은 개선된 연결을 개시하도록 어태치 함수에 프람프트를 제시할 수 있 고, 또는, 비보안 영역에 있을 때 보완 제약사항의 적용을 어태치 함수에게 알릴 수 있다. 더욱 일반적으로 말하자면, 이는 개별 어태치 함수에 대한 이용 규정이 어떤 사유로 어떤 시간에도 적응될 수 있다는 팔러시-기반 이용의 확장으로 간주될 수 있다. 팔러시들은 액세스 요청에 따라, 세션 중에, 또는 교환 흐름 중에 변경될 수 있다.Using the above technique, the system of the present invention may restrict access to the network system 100 and network services. Examples of network systems and services may include data, applications, dedicated network infrastructure devices, data and network services, QoS levels, network tools, and the like based on attach functions and connection points and monitored triggers. Can be. This connection point allows the attach function to seek network utilization. In addition to the above description, system 100 may utilize the information specified to effect modification of the usage requirements. For example, if the attach function is authorized to use network services through a connection point that is considered insecure (for example, an edge switch port associated with an external Internet connection), the parsing system initiates an enhanced connection such as a VPN. Prompts can be given to the attach function, or the attach function can be informed of the application of complementary constraints when in the non-secure area. More generally speaking, this can be thought of as an extension of the parse-based use that the usage rules for individual attach functions can be adapted at any time for any reason. The parses may change depending on the access request, during the session, or during the exchange flow.

앞서 언급한 바와 같이, 본원의 시스템 및 관련 방법은 네트워크 이용 정책 집행 및 의사결정 기능을 포함하는 중앙화된 팔러시 서버(103)를 이용한다. 이는 팔러시 정보 데이터베이스를 추가로 포함할 수 있다. 역시 언급한 바와 같이, 이 기능은 인프러스트럭처(101) 전체에 분산될 수 있다. 아래 제시되는 바와 같이, 분산형 시스템의 예에서, 네트워크 인프러스트럭처(101) 내부 및 외부의 장치들은 그 동작에 영향을 미치는 팔러시 정보를 부가적으로 관리할 수 있다. 반복하여 말하자면, 팔러시 정보는 중앙화된 팔러시 서버(103)에 저장될 수 있고, 분산될 수도 있고, 로컬하게 저장되거나 캐싱되어, 지정 팔러시에 의해 구축되는 액세스 및 액세스 인가사항을 신속하게 구현할 수 있다.As mentioned above, the system and related methods herein utilize a centralized parser server 103 that includes network usage policy enforcement and decision making functions. It may further include a parcel information database. As also mentioned, this functionality may be distributed throughout infrastructure 101. As shown below, in the example of a distributed system, devices inside and outside the network infrastructure 101 may additionally manage the parsing information that affects its operation. To reiterate, the parsing information can be stored in the centralized parsing server 103, distributed and stored locally or cached to quickly implement access and access authorizations established by the designated parsing. Can be.

도 1은 인프러스트럭처(101)의 장치들의 구성성분으로 동적 팔러시 함수 모듈(108)을 도시한다. 특정 네트워크 장치나 특정 네트워크 장치에 부착된 한개 이상의 네트워크 장치에 연계된 한개 이상의 동적 팔러시 서브함수들을 나타내는 정보는 팔러시 데이터베이스 형태의 모듈(108)에 사전로딩될 수 있다. 각 장치의 팔러시 데이터베이스는 네트워크 시스템(100)의 전체 팔러시 데이터베이스일 수 있고, 또는 상기 데이터베이스의 일부분일 수도 있다. 특히, 장치의 모듈(108)에 포 함된 데이터베이스의 일부분은 특정 장치에 적용할 수 있는 연결 포인트에 상관된 부분일 수 있다. 예를 들어, 모든 연결 포인트들이 특정 네트워크 진입 장치의 일부분과 상관될 수 있다. 모듈(108)은 도 4의 표를 포함할 수 있다. 도 4의 표는 정보의 추가나 삭제, 검출된 트리거, 그리고 정적 및 동적 팔러시들과 함께 변화하는 업데이트가능한 표이다. 추가적으로, 실제 팔러시를 지정한 표가 발생되는 것이 바람직하며, 로컬하게 저장되거나 캐싱되어, 어태치 함수 정보를 바탕으로 차후 세션에서 호출될 수 있다. 1 shows a dynamic parse function module 108 as a component of the devices of infrastructure 101. Information indicative of one or more dynamic parcel subfunctions associated with a particular network device or one or more network devices attached to a particular network device may be preloaded into module 108 in the form of a parse database. The parse database of each device may be the entire parse database of network system 100, or may be part of the database. In particular, the portion of the database included in the module 108 of the device may be the portion correlated to the connection point applicable to the particular device. For example, all connection points can be correlated with a portion of a particular network entry device. Module 108 may include the table of FIG. 4. The table of FIG. 4 is an updatable table that changes with additions or deletions of information, triggers detected, and static and dynamic parses. In addition, a table specifying the actual parsing is preferably generated and may be stored or cached locally and called in a later session based on the attach function information.

다음은 동적 팔러시 서브함수들 중 한가지 이상과 팔러시 서버를 지닐 수 있는 몇가지 가능한 장치들의 리스트이다. 즉, 그 예로는 네트워크 스위치, 데이터 스위치, 라우터, 방화벽, 게이트웨이, 네트워크 파일 서버나 전용 이용 서버같은 연산 장치, 관리 스테이션, 하이브리드 PBX 및 VoIP 콜 매니저같은 데이터 시스템에서의 IP/보이스에 대한 네트워크 연결 보이스, 개선형 DHCP 서버, 개선형 부트스트랩 프로토콜 서버같은 네트워크 레이어 어드레스 구성/시스템 구성 서버, IPv6 어드레스 자동발견 구현 라우터, RADIUS 확장형 인증 프로토콜/IEE 802.1X 등과 같은 서비스를 제공하는 네트워크 기반 인증 서버 등이 있다. The following is a list of some of the possible devices that can have one or more of the dynamic parse subfunctions and a parse server. Examples include network connection voice for IP / voice in data systems such as network switches, data switches, routers, firewalls, gateways, computing devices such as network file servers or dedicated-use servers, management stations, hybrid PBXs, and VoIP call managers. Network layer address configuration / system configuration servers, such as enhanced DHCP servers, enhanced bootstrap protocol servers, routers that implement IPv6 address discovery, and network-based authentication servers that provide services such as RADIUS Extended Authentication Protocol / IEE 802.1X. .

한 예에서, 이용 정보를 분산형 데이터베이스에 제공하기 위해, 네트워크 시스템(100)은 SNMP를 활용할 수 있다. 네트워크 관리자는 SNMP ifDescr 변수에서 어태치 함수에 연계된 네트워크 케이블의 단자의 팔러시 정보를 제공한다. 가령, ifDescr는 읽기 전용 속성을 가지지만 여러 시스템들에 따르면 네트워크 운영자는 포트를 명칭화할 수 있고, 그후 이는 해당 필드에 디스플레이될 것이다. 네트워크 인프러스트럭처 장치의 모듈(108)은 SNMP를 통해 단자 정보를 읽어들인다. 또다른 예에서 MIB 매개변수가 구축될 수 있고, 또는, 정보, 트리거, 그리고 팔러시 옵션의 표를 획득 및 설정하는 데 MIB 매개변수가 사용될 수 있다. MIB는 저장 및 캐싱을 위해 동적 및 정적 리스토리 정보의 표를 채우는 데 사용될 수도 있다. In one example, the network system 100 may utilize SNMP to provide usage information to a distributed database. The network manager provides parsing information of the terminals of the network cable associated with the attach function in the SNMP ifDescr variable. For example, ifDescr has a read-only attribute, but according to various systems the network operator can name the port, which will then be displayed in the corresponding field. Module 108 of the network infrastructure device reads terminal information via SNMP. In another example, MIB parameters may be constructed or MIB parameters may be used to obtain and set tables of information, triggers, and parsing options. The MIB may be used to populate a table of dynamic and static list information for storage and caching.

상기 예에 대한 또다른 변형이 구현될 수 있다. 한가지 변형 예는 도시되는 절차들이 추가 단계들을 포함할 수 있다는 점이다. 더우기, 단계들의 순서가 바뀔 수도 있고, 일부 단계들이 직렬 또는 병렬로 실행될 수도 있다. 예를 들어, 정적 및 동적 팔러시의 결정이 병렬로 구현될 수 있다.Another variation of the above example can be implemented. One variant is that the illustrated procedures may include additional steps. Moreover, the order of the steps may be reversed and some steps may be executed in series or in parallel. For example, determination of static and dynamic parcels can be implemented in parallel.

추가적으로, 본원 발명의 과정 및 단계들은 비휘발성 레코딩 매체나 집적 회로 메모리 소자같은 컴퓨터-판독형 매체 상의 컴퓨터-판독형 신호같은 컴퓨터 프로그램 프로덕트로 구현될 수 있다. 이러한 컴퓨터 프로그램 프로덕트는 컴퓨터-판독형 매체에 유형으로 구현되는 컴퓨터 판독형 신호들을 포함하며, 이때, 이러한 신호는 여러 처리과정 및 단계들을 컴퓨터에 의해 실행하도록 지시하는 한개 이상의 프로그램의 일부분인 명령들을 규정한다. 이러한 명령들은 자바, 비쥬얼 베이식, C, C++, 포트란, 파스칼, 에이펠(Eiffel), 베이식, 코볼, 등등으로 쓰여질 수 있다. 이러한 명령을 저장하는 컴퓨터-판독형 매체는 상술한 시스템(100)의 구성성분들 중 한가지 이상에 위치할 수 있으며, 한개 이상의 이러한 구성성분들 사이에 분산될 수 있다.In addition, the processes and steps of the present invention may be implemented as computer program products such as computer-readable signals on a computer-readable medium, such as a nonvolatile recording medium or an integrated circuit memory device. Such computer program products include computer readable signals that are tangibly embodied in a computer-readable medium, where such signals define instructions that are part of one or more programs that instruct various processes and steps to be executed by the computer. do. These commands can be written in Java, Visual Basic, C, C ++, Fortran, Pascal, Eiffel, Basic, COBOL, and so on. Computer-readable media storing such instructions may be located in one or more of the components of system 100 described above and may be distributed among one or more of these components.

Claims (40)

한가지 어태치 함수(an attached function), 한개 이상의 다른 어태치 함수, 그리고 네트워크 인프러스트럭처를 포함하는 네트워크 시스템에 연계된 네트워크 서비스들의 상기 한가지 어태치 함수에 의한 이용을 제어하는 방법으로서, 상기 방법은,A method of controlling use by said one attach function of network services associated with a network system comprising an attach function, one or more other attach functions, and a network infrastructure, the method comprising: , a. 네트워크 시스템에 연계된 정보를 획득하는 단계,a. Obtaining information associated with the network system, b. 상기 어태치 함수에 의해 네트워크 서비스 이용에 대한 한가지 이상의 정적 팔러시들(static policies)을 설정하는 단계,b. Setting one or more static policies for network service usage by the attach function, c. 상기 어태치 함수에 의해 네트워크 서비스 이용에 대한 한개 이상의 동적 팔러시들을 설정하는 단계,c. Establishing one or more dynamic parsers for network service usage by the attach function, d. 상기 네트워크 시스템의 트리거를 모니터링하는 단계, 그리고d. Monitoring a trigger of the network system, and e. 모니터링되는 트리거를 바탕으로 하여, 상기 어태치 함수에 대한 정적 팔러시, 동적 팔러시, 또는 이 둘 모두를 수정하는 단계e. Based on the monitored trigger, modifying the static parse, dynamic parse, or both for the attach function. 를 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.Usage control method by the attach function, characterized in that it comprises a. 제 1 항에 있어서, 상기 방법은,The method of claim 1, wherein the method is - 어태치 함수에 대한 팔러시 히스토리로 어태치 함수에 연계된, 설정 및 수정된 팔러시를 저장하는 단계Storing the set and modified parsers associated with the attach function as a parse history for the attach function. 를 추가로 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방 법.Usage control method by the attach function, characterized in that it further comprises. 제 2 항에 있어서, 상기 방법은,The method of claim 2, wherein the method is - 네트워크 시스템으로부터 정보를 획득한 후, 어태치 함수에 대해 팔러시 히스토리가 존재하는 지를 질의하는 단계After obtaining information from the network system, querying whether the parse history exists for the attach function; 를 추가로 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.Usage control method by the attach function, characterized in that it further comprises. 제 2 항에 있어서, 어태치 함수에 연계된 설정 및 수정 팔러시들을 저장하는 상기 단계는, 네트워크 시스템 장치에서 팔러시 히스토리의 전부 또는 일부분을 캐싱하는 단계를 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.3. The attach function of claim 2, wherein the storing of the configuration and modification parsers associated with the attach function comprises caching all or a portion of the parse history at the network system device. Usage control method. 제 4 항에 있어서, The method of claim 4, wherein - 지정 이벤트의 발생을 바탕으로 하여, 상기 캐싱된 팔러시 히스토리를 무효화시키는 단계Invalidating the cached parse history based on the occurrence of a designated event. 를 포함하는 것을 추가로 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.Usage control method by the attach function, characterized in that it further comprises comprising a. 제 5 항에 있어서, 시간, 크기 제약사항, 저장 제약사항, 팔러시 변경, 또는 네트워크 시스템 변경을 포함하는 그룹 중에서 상기 지정 이벤트가 선택되는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.6. The method of claim 5, wherein the specified event is selected from the group comprising time, size constraints, storage constraints, parsing changes, or network system changes. 제 2 항에 있어서, The method of claim 2, - 현 세션의 어태치 함수에 대해 설정될 수 있는 임의의 정적 팔러시들을 상기 팔러시 히스토리가 포함하는 지 여부를 평가하는 단계Evaluating whether the parse history contains any static parsers that may be set for the attach function of the current session. 를 추가로 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.Usage control method by the attach function, characterized in that it further comprises. 제 1 항에 있어서, 상기 트리거는 시간만료, 어태치 함수 변경, 네트워크 인프러스트럭처 변경, 진입 검출 이벤트, 방화벽 이벤트, 관리자 입력, 네트워크 서비스 변경, 그리고 네트워크 서비스 변경 요청을 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.2. The method of claim 1, wherein the trigger comprises timeout, attach function change, network infrastructure change, entry detection event, firewall event, administrator input, network service change, and network service change request. Usage control method by attach function. 제 1 항에 있어서, 상기 정보는 어태치 함수 정보, 액세스 장치 정보, 액세스 포트, 포트 당 장치의 수, 포트당 우선순위, 장치 당 우선순위, 요청받은 애플리케이션, 가용 교환 프로토콜, 포트 보안성, 액세스 위치, 그리고 액세스 시간을 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.The method of claim 1, wherein the information includes attach function information, access device information, access port, number of devices per port, priority per port, priority per device, requested application, available exchange protocol, port security, access A method of controlling usage by an attach function, comprising a location and an access time. 제 1 항에 있어서, 한개의 정적 팔러시에는 동적 팔러시들만이 존재하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.The method of claim 1, wherein only one dynamic parser is present in one static parser. 한가지 어태치 함수, 한개 이상의 다른 어태치 함수, 그리고 네트워크 인프러스트럭처를 포함하는 네트워크 시스템에 연계된 네트워크 서비스들의 상기 한가지 어태치 함수에 의한 이용을 제어하는 방법으로서, 상기 방법은, A method of controlling the use by said one attach function of network services associated with a network system comprising one attach function, one or more other attach functions, and a network infrastructure, said method comprising: a. 상기 네트워크 시스템에 연계된 정보를 획득하는 단계,a. Obtaining information associated with the network system; b. 상기 어태치 함수에 의해 네트워크 서비스 이용에 대한 한개 이상의 동적 팔러시들을 설정하는 단계,b. Establishing one or more dynamic parsers for network service usage by the attach function, c. 상기 네트워크 시스템의 트리거를 모니터링하는 단계, 그리고c. Monitoring a trigger of the network system, and d. 모니터링된 트리거를 바탕으로 하여 상기 어태치 함수에 대한 동적 팔러시들을 수정하는 단계d. Modifying dynamic parsers for the attach function based on a monitored trigger 를 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.Usage control method by the attach function, characterized in that it comprises a. 제 11 항에 있어서, The method of claim 11, - 어태치 함수에 대한 팔러시 히스토리로 상기 어태치 함수에 연계된, 설정 및 수정된 팔러시들을 저장하는 단계Storing set and modified parsers associated with the attach function as a parse history for the attach function. 를 추가로 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.Usage control method by the attach function, characterized in that it further comprises. 제 12 항에 있어서, The method of claim 12, - 상기 네트워크 시스템으로부터 정보를 획득한 후, 상기 어태치 함수에 대 해 팔러시 히스토리가 존재하는 지를 질의하는 단계After obtaining information from the network system, querying whether there is a parse history for the attach function; 를 추가로 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.Usage control method by the attach function, characterized in that it further comprises. 제 12 항에 있어서, 상기 어태치 함수에 연계된, 설정 및 수정된 팔러시들을 저장하는 상기 단계는, 네트워크 시스템 장치에 팔러시 히스토리를 캐싱하는 단계를 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.13. The method of claim 12, wherein storing the configured and modified parsers associated with the attach function comprises caching the parse history in a network system device. Usage control method. 제 14 항에 있어서, The method of claim 14, - 지정 이벤트의 발생을 바탕으로 하여 상기 캐싱된 팔러시 히스토리를 무효화시키는 단계Invalidating the cached parse history based on occurrence of a specified event 를 추가로 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.Usage control method by the attach function, characterized in that it further comprises. 제 15 항에 있어서, 시간, 크기 제약사항, 저장 제약사항, 팔러시 변경, 또는 네트워크 시스템 변경을 포함하는 그룹 중에서 상기 지정 이벤트가 선택되는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.16. The method of claim 15, wherein the specified event is selected from the group comprising time, size constraints, storage constraints, parsing changes, or network system changes. 제 11 항에 있어서, 상기 트리거는 시간만료, 어태치 함수 변경, 네트워크 인프러스트럭처 변경, 진입 검출 이벤트, 방화벽 이벤트, 관리자 입력, 네트워크 서비스 변경, 그리고 네트워크 서비스 변경 요청을 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.12. The method of claim 11, wherein the trigger comprises timeout, attach function change, network infrastructure change, entry detection event, firewall event, administrator input, network service change, and network service change request. Usage control method by attach function. 한가지 어태치 함수, 한개 이상의 다른 어태치 함수, 그리고 네트워크 인프러스트럭처를 포함하는 네트워크 시스템에 연계된 네트워크 서비스들의 상기 한가지 어태치 함수에 의한 이용을 제어하는 시스템으로서, 상기 시스템은,A system for controlling the use by said one attach function of network services associated with a network system including one attach function, one or more other attach functions, and a network infrastructure, said system comprising: a. 상기 네트워크 시스템에 연계된 정보를 획득하는, 네트워크 시스템의 일부분을 형성하는 수단, 그리고a. Means for forming a portion of a network system that obtains information associated with the network system, and b. 상기 어태치 함수에 대한 정적 및 동적 팔러시들을 설정하고, 상기 네트워크 시스템의 트리거를 모니터링하며, 모니터링된 트리거들을 바탕으로 어태치 함수에 대해 상기 정적 팔러시, 동적 팔러시, 또는 이 두가지 모두를 수정하는, 동적 팔러시 함수 모듈b. Set up static and dynamic parsers for the attach function, monitor triggers in the network system, and modify the static parse, dynamic parse, or both based on the monitored triggers. Dynamic parse function module 을 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.Usage control system by an attach function, characterized in that it comprises a. 제 18 항에 있어서, 상기 동적 팔러시 함수 모듈은 네트워크 인프러스트럭처의 팔러시 서버의 중앙화 모듈인 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.19. The system of claim 18, wherein the dynamic parse function module is a centralization module of a parse server of a network infrastructure. 제 18 항에 있어서, The method of claim 18, - 설정 및 수정된 팔러시 히스토리를 저장하는 수단-Means of storing the set and modified parcel history 을 추가로 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.Usage control system by the attach function, characterized in that it further comprises. 제 20 항에 있어서, 상기 설정 및 수정된 팔러시 히스토리를 저장하는 수단은, 네트워크 인프러스트럭처의 팔러시 서버의 일부분을 형성하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.21. The use control system according to claim 20, wherein the means for storing the set and modified parcel history forms part of a parcel server of a network infrastructure. 제 20 항에 있어서, 설정 및 수정된 팔러시 히스토리를 저장하는 상기 수단은 네트워크 인프러스트럭처의 상호연결 장치의 일부분을 형성하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.21. The usage control system of claim 20, wherein the means for storing the set and modified parsing history forms part of an interconnect device of the network infrastructure. 제 18 항에 있어서, 상기 동적 팔러시 함수 모듈은 네트워크 인프러스트럭처의 두개 이상의 장치의 일부분을 형성하는 분산형 모듈인 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.19. The system of claim 18, wherein the dynamic parser function module is a distributed module that forms part of two or more devices of a network infrastructure. 제 23 항에 있어서, 상기 두개 이상의 장치는, 한개 이상의 서버와 한개 이상의 상호연결 장치의 조합, 또는, 두개 이상의 상호연결 장치의 조합 중에서 선택되는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.24. The system of claim 23, wherein the two or more devices are selected from a combination of one or more servers and one or more interconnect devices, or a combination of two or more interconnect devices. 제 20 항에 있어서, 설정 및 수정된 팔러시 히스토리를 저장하는 상기 수단 은 상기 설정 및 저장된 팔러시들을 중앙화된 네트워크 장치에, 또는 로컬 네트워크 장치에, 또는 이 두가지의 조합에 캐싱하는 수단을 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.21. The apparatus of claim 20, wherein said means for storing set and modified parsing history comprises means for caching the set and stored parsings in a centralized network device, in a local network device, or a combination of the two. Usage control system by an attach function, characterized in that. 제 18 항에 있어서, 상기 네트워크 시스템에 연계된 정보를 획득하는 상기 수단은, 어태치 함수의 IEEE 802.1X 인증, RADIUS 인증, 또는 이 두가지의 조합을 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.19. The method of claim 18, wherein the means for obtaining information associated with the network system comprises IEEE 802.1X authentication, RADIUS authentication, or a combination of both of the attach functions. Control system. 한가지 어태치 함수, 한개 이상의 다른 어태치 함수, 그리고 네트워크 인프러스트럭처를 포함하는 네트워크 시스템의 네트워크 서비스들의 상기 한가지 어태치 함수에 의한 이용을 제어하는 시스템으로서, 상기 시스템은,A system for controlling use by said one attach function of network services of a network system comprising one attach function, one or more other attach functions, and a network infrastructure, said system comprising: a. 상기 네트워크 시스템에 연계된 정보를 획득하는, 네트워크 시스템의 일부분을 형성하는 수단, 그리고a. Means for forming a portion of a network system that obtains information associated with the network system, and b. 상기 어태치 함수에 의한 네트워크 서비스 이용에 대한 동적 팔러시들을 설정하고, 상기 네트워크 시스템의 트리거를 모니터링하며, 모니터링된 트리거들을 바탕으로 어태치 함수에 대해 상기 동적 팔러시들을 수정하는, 동적 팔러시 함수 모듈b. A dynamic parser function that establishes dynamic parsers for network service usage by the attach function, monitors the triggers of the network system, and modifies the dynamic parsers for an attach function based on monitored triggers module 을 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.Usage control system by an attach function, characterized in that it comprises a. 제 27 항에 있어서, 상기 동적 팔러시 함수 모듈은 네트워크 인프러스트럭처 의 팔러시 서버의 중앙화 모듈인 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.28. The system of claim 27, wherein the dynamic parse function module is a centralization module of a parse server of a network infrastructure. 제 27 항에 있어서, The method of claim 27, - 설정 및 수정된 팔러시 히스토리를 저장하는 수단-Means of storing the set and modified parcel history 을 추가로 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.Usage control system by the attach function, characterized in that it further comprises. 제 27 항에 있어서, 상기 동적 팔러시 함수 모듈은 네트워크 인프러스트럭처의 두개 이상의 네트워크 장치들의 일부분을 형성하는 분산형 모듈인 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.28. The system of claim 27, wherein the dynamic parser function module is a distributed module that forms part of two or more network devices of a network infrastructure. 제 27 항에 있어서, The method of claim 27, - 설정 및 수정된 팔러시 히스토리를 네트워크 인프러스트럭처의 한개 이상의 로컬 네트워크 장치에 캐싱하는 수단Means for caching configured and modified parsing history to one or more local network devices in the network infrastructure. 을 추가로 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.Usage control system by the attach function, characterized in that it further comprises. 한가지 어태치 함수에 할당된 한개 이상의 이용 팔러시들을 바탕으로 하여, 상기 한가지 어태치 함수, 한개 이상의 다른 어태치 함수, 그리고 네트워크 인프러 스트럭처를 포함하는 네트워크 시스템에 연계된 네트워크 서비스들의 상기 한가지 어태치 함수에 의한 이용을 제어하는 시스템으로서, The one attach of network services associated with a network system including the one attach function, one or more other attach functions, and a network infrastructure, based on one or more usage parsers assigned to one attach function. A system for controlling usage by functions, 상기 시스템은 네트워크 인프러스트럭처의 네트워크 장치에 상기 할당된 팔러시들을 저장하는 수단을 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.And the system comprises means for storing the allocated parcels in a network device of a network infrastructure. 제 32 항에 있어서, 할당된 팔러시들을 저장하는 상기 수단은, 네트워크 인프러스트럭처의 두개 이상의 장치들의 일부분을 형성하는 분산형 모듈인 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.33. The utilization control system of claim 32, wherein the means for storing the allocated parsers is a distributed module that forms part of two or more devices of the network infrastructure. 한가지 어태치 함수에 할당된 동적 팔러시들을 바탕으로 하여, 상기 한가지 어태치 함수, 한개 이상의 다른 어태치 함수, 그리고 네트워크 인프러스트럭처를 포함하는 네트워크 시스템에 연계된 네트워크 서비스들의 상기 한가지 어태치 함수에 의한 이용을 제어하는 시스템으로서, Based on the dynamic parses assigned to one attach function, the one attach function, one or more other attach functions, and one attach function of network services associated with a network system including a network infrastructure. As a system for controlling use by 상기 시스템은 상기 할당된 동적 팔러시들을 팔러시 히스토리로 저장하는 수단을 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.And the system includes means for storing the allocated dynamic parcels as a parcel history. 제 34 항에 있어서, 상기 팔러시 히스토리는 네트워크 인프러스트럭처의 팔러시 서버에 저장되는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.35. The system of claim 34, wherein the parse history is stored in a parse server of a network infrastructure. 제 34 항에 있어서, 상기 팔러시 히스토리는 네트워크 인프러스트럭처의 한개 이상의 로컬 네트워크 장치에 저장되는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.35. The usage control system of claim 34, wherein the parse history is stored in one or more local network devices of a network infrastructure. 한가지 어태치 함수에 할당된 한개 이상의 이용 팔러시들을 바탕으로 하여, 상기 한가지 어태치 함수, 한개 이상의 다른 어태치 함수, 그리고 네트워크 인프러스트럭처를 포함하는 네트워크 시스템에 연계된 네트워크 서비스들의 상기 한가지 어태치 함수에 의한 이용을 제어하는 시스템으로서, The one attach of network services associated with a network system including the one attach function, one or more other attach functions, and a network infrastructure, based on one or more usage parsers assigned to one attach function. A system for controlling usage by functions, 상기 시스템은 상기 할당된 이용 팔러시들을 팔러시 히스토리로 캐싱하는 수단을 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.And the system comprises means for caching the allocated usage parcels into a parcel history. 제 37 항에 있어서, The method of claim 37, - 지정 이벤트를 바탕으로 하여 상기 캐싱된 팔러시 히스토리 중 한가지 이상을 무효화시키는 수단Means for invalidating one or more of the cached parcel histories based on a specified event. 을 추가로 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.Usage control system by the attach function, characterized in that it further comprises. 제 38 항에 있어서, 상기 지정 이벤트는, 시간, 크기 제한사항, 저장 제한사항, 팔러시 변경, 또는 네트워크 시스템 변경을 포함하는 그룹 중에서 선택되는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 시스템.39. The usage control system of claim 38, wherein the specific event is selected from the group comprising time, size constraints, storage constraints, parsing changes, or network system changes. 한가지 어태치 함수, 한개 이상의 다른 어태치 함수, 그리고 네트워크 인프러스트럭처를 포함하는 네트워크 시스템에 연계된 네트워크 서비스들의 상기 한가지 어태치 함수에 의한 이용을 제어하는 방법으로서, 상기 방법은, A method of controlling the use by said one attach function of network services associated with a network system comprising one attach function, one or more other attach functions, and a network infrastructure, said method comprising: a. 상기 어태치 함수에 의한 네트워크 서비스 이용에 대한 한개 이상의 팔러시들을 설정하는 단계, a. Establishing one or more parsers for network service usage by the attach function, b. 상기 설정된 한개 이상의 팔러시를 팔러시 히스토리로 저장하는 단계,b. Storing the set one or more parcels as a parcel history, c. 상기 팔러시 히스토리의 트리거를 모니터링하는 단계, 그리고c. Monitoring the trigger of the parse history, and d. 모니터링된 트리거를 바탕으로 하여 상기 어태치 함수에 대한 팔러시들을 수정하는 단계d. Modifying the parsers for the attach function based on the monitored trigger 를 포함하는 것을 특징으로 하는 어태치 함수에 의한 이용 제어 방법.Usage control method by the attach function, characterized in that it comprises a.
KR1020067002133A 2003-07-29 2004-07-06 Dynamic network parcel management system and method Ceased KR20060029191A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/629,331 2003-07-29
US10/629,331 US7526541B2 (en) 2003-07-29 2003-07-29 System and method for dynamic network policy management

Publications (1)

Publication Number Publication Date
KR20060029191A true KR20060029191A (en) 2006-04-04

Family

ID=34103600

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067002133A Ceased KR20060029191A (en) 2003-07-29 2004-07-06 Dynamic network parcel management system and method

Country Status (7)

Country Link
US (2) US7526541B2 (en)
EP (1) EP1652103A4 (en)
JP (1) JP2007500396A (en)
KR (1) KR20060029191A (en)
CN (1) CN1860467A (en)
AU (1) AU2004262261A1 (en)
WO (1) WO2005013034A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12415479B2 (en) 2020-03-06 2025-09-16 Sonatus, Inc. System, method, and apparatus for managing vehicle data collection

Families Citing this family (257)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US7263550B1 (en) * 2000-10-10 2007-08-28 Juniper Networks, Inc. Agent-based event-driven web server architecture
WO2003017123A1 (en) * 2001-08-16 2003-02-27 Redline Networks, Inc. System and method for maintaining statefulness during client-server interactions
CN100409618C (en) * 2001-12-31 2008-08-06 Eci电信公司 Techniques to determine connectivity solutions for network elements
US8209756B1 (en) 2002-02-08 2012-06-26 Juniper Networks, Inc. Compound attack detection in a computer network
US20070192867A1 (en) * 2003-07-25 2007-08-16 Miliefsky Gary S Security appliances
US7526541B2 (en) * 2003-07-29 2009-04-28 Enterasys Networks, Inc. System and method for dynamic network policy management
US7343485B1 (en) * 2003-09-03 2008-03-11 Cisco Technology, Inc. System and method for maintaining protocol status information in a network device
US8788823B1 (en) 2003-09-03 2014-07-22 Cisco Technology, Inc. System and method for filtering network traffic
US7636919B2 (en) * 2003-09-16 2009-12-22 International Business Machines Corporation User-centric policy creation and enforcement to manage visually notified state changes of disparate applications
KR100432675B1 (en) * 2003-09-19 2004-05-27 주식회사 아이앤아이맥스 Method of controlling communication between equipments on a network and apparatus for the same
US7523484B2 (en) 2003-09-24 2009-04-21 Infoexpress, Inc. Systems and methods of controlling network access
US7594018B2 (en) * 2003-10-10 2009-09-22 Citrix Systems, Inc. Methods and apparatus for providing access to persistent application sessions
US7908663B2 (en) * 2004-04-20 2011-03-15 Microsoft Corporation Abstractions and automation for enhanced sharing and collaboration
US20050246762A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Changing access permission based on usage of a computer resource
US7617304B2 (en) * 2004-05-10 2009-11-10 International Business Machines Corporation Method, apparatus, computer program product and web-enabled service providing dynamically adjustable policies
US9143393B1 (en) 2004-05-25 2015-09-22 Red Lambda, Inc. System, method and apparatus for classifying digital data
US9210036B2 (en) 2004-05-25 2015-12-08 University Of Florida Metric driven holistic network management system
CA2509842A1 (en) * 2004-06-14 2005-12-14 Hackerproof Security Inc. Method and system for enforcing secure network connection
US7984149B1 (en) * 2004-08-04 2011-07-19 Cisco Technology, Inc. Method and apparatus for identifying a policy server
US7979404B2 (en) 2004-09-17 2011-07-12 Quest Software, Inc. Extracting data changes and storing data history to allow for instantaneous access to and reconstruction of any point-in-time data
US7561515B2 (en) * 2004-09-27 2009-07-14 Intel Corporation Role-based network traffic-flow rate control
US7711835B2 (en) * 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US20060075093A1 (en) * 2004-10-05 2006-04-06 Enterasys Networks, Inc. Using flow metric events to control network operation
US9032192B2 (en) * 2004-10-28 2015-05-12 Broadcom Corporation Method and system for policy based authentication
US7366107B2 (en) * 2004-10-29 2008-04-29 Sony Ericsson Mobile Communications Ab Portable electronic devices including attaching circuits and methods of operating the same
US7904913B2 (en) * 2004-11-02 2011-03-08 Bakbone Software, Inc. Management interface for a system that provides automated, real-time, continuous data protection
US7937755B1 (en) 2005-01-27 2011-05-03 Juniper Networks, Inc. Identification of network policy violations
US7769851B1 (en) 2005-01-27 2010-08-03 Juniper Networks, Inc. Application-layer monitoring and profiling network traffic
US7809826B1 (en) 2005-01-27 2010-10-05 Juniper Networks, Inc. Remote aggregation of network traffic profiling data
US7797411B1 (en) * 2005-02-02 2010-09-14 Juniper Networks, Inc. Detection and prevention of encapsulated network attacks using an intermediate device
JP4523854B2 (en) * 2005-02-23 2010-08-11 株式会社日立製作所 Storage device having network interface
US8191107B1 (en) * 2005-03-09 2012-05-29 Enterasys Networks, Inc. System and method for lost contact response
US8074259B1 (en) 2005-04-28 2011-12-06 Sonicwall, Inc. Authentication mark-up data of multiple local area networks
US7733906B2 (en) * 2005-06-30 2010-06-08 Intel Corporation Methodology for network port security
DE102005033231A1 (en) * 2005-07-15 2006-05-04 Siemens Ag Dynamic operating configuration method for technical system, e.g. in building control, involves determining compatibility of two services based on feasibility of direct interaction and assigning elements of functional specification language
US7788521B1 (en) 2005-07-20 2010-08-31 Bakbone Software, Inc. Method and system for virtual on-demand recovery for real-time, continuous data protection
US7689602B1 (en) 2005-07-20 2010-03-30 Bakbone Software, Inc. Method of creating hierarchical indices for a distributed object system
US8661521B2 (en) * 2005-08-30 2014-02-25 Intel Corporation Controlling a network connection using dual-switching
US7590733B2 (en) * 2005-09-14 2009-09-15 Infoexpress, Inc. Dynamic address assignment for access control on DHCP networks
JP4482816B2 (en) * 2005-09-27 2010-06-16 日本電気株式会社 Policy processing apparatus, method, and program
US9129253B2 (en) * 2005-09-29 2015-09-08 Rpx Clearinghouse Llc Workflow locked loops to enable adaptive networks to change a policy statement responsive to mission level exceptions and reconfigure the software-controllable network responsive to network level exceptions
US7437755B2 (en) * 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server
US20070177615A1 (en) * 2006-01-11 2007-08-02 Miliefsky Gary S Voip security
US7757269B1 (en) 2006-02-02 2010-07-13 Mcafee, Inc. Enforcing alignment of approved changes and deployed changes in the software change life-cycle
US7804832B2 (en) * 2006-02-13 2010-09-28 Cisco Technology, Inc. Method and system for simplified network wide traffic and/or flow monitoring in a data network
US20070192500A1 (en) * 2006-02-16 2007-08-16 Infoexpress, Inc. Network access control including dynamic policy enforcement point
US20070192858A1 (en) * 2006-02-16 2007-08-16 Infoexpress, Inc. Peer based network access control
CA2643275A1 (en) * 2006-02-27 2007-08-30 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for communication
EP1826979A1 (en) * 2006-02-27 2007-08-29 BRITISH TELECOMMUNICATIONS public limited company A system and method for establishing a secure group of entities in a computer network
WO2007099276A1 (en) * 2006-03-02 2007-09-07 British Telecommunications Public Limited Company Message processing methods and systems
JP2007257023A (en) * 2006-03-20 2007-10-04 Nec Corp Server multiplying system and server multiplying method
US7895573B1 (en) 2006-03-27 2011-02-22 Mcafee, Inc. Execution environment file inventory
US8862730B1 (en) * 2006-03-28 2014-10-14 Symantec Corporation Enabling NAC reassessment based on fingerprint change
US8078679B2 (en) * 2006-04-12 2011-12-13 Cisco Technology, Inc. Method and system for automating collateral configuration in a network
US20080059123A1 (en) * 2006-08-29 2008-03-06 Microsoft Corporation Management of host compliance evaluation
US8281360B2 (en) * 2006-11-21 2012-10-02 Steven Adams Flewallen Control of communication ports of computing devices using policy-based decisions
US8332929B1 (en) 2007-01-10 2012-12-11 Mcafee, Inc. Method and apparatus for process enforced configuration management
US9424154B2 (en) 2007-01-10 2016-08-23 Mcafee, Inc. Method of and system for computer system state checks
US20080196104A1 (en) * 2007-02-09 2008-08-14 George Tuvell Off-line mms malware scanning system and method
US8259721B2 (en) * 2007-02-22 2012-09-04 Cisco Technology, Inc. Time-based authorization of internet protocol (IP) multicast subscription services
US8131723B2 (en) 2007-03-30 2012-03-06 Quest Software, Inc. Recovering a file system to any point-in-time in the past with guaranteed structure, content consistency and integrity
EP1976220A1 (en) * 2007-03-30 2008-10-01 British Telecommunications Public Limited Company Computer network
EP1975830A1 (en) * 2007-03-30 2008-10-01 British Telecommunications Public Limited Company Distributed computer system
US8364648B1 (en) 2007-04-09 2013-01-29 Quest Software, Inc. Recovering a database to any point-in-time in the past with guaranteed data consistency
US8145738B2 (en) * 2007-05-15 2012-03-27 At&T Intellectual Property I, Lp Method and apparatus for managing a network
US20090199298A1 (en) * 2007-06-26 2009-08-06 Miliefsky Gary S Enterprise security management for network equipment
US9306812B2 (en) * 2007-07-05 2016-04-05 Rpx Clearinghouse Llc System and method for providing network application performance management in a network
US20090037582A1 (en) * 2007-07-31 2009-02-05 Morris Robert P Method And System For Managing Access To A Resource Over A Network Using Status Information Of A Principal
US7971231B2 (en) * 2007-10-02 2011-06-28 International Business Machines Corporation Configuration management database (CMDB) which establishes policy artifacts and automatic tagging of the same
US9166884B2 (en) * 2007-10-31 2015-10-20 Extreme Networks, Inc. Network location service
US8955088B2 (en) * 2007-11-07 2015-02-10 Futurewei Technologies, Inc. Firewall control for public access networks
CN101442516B (en) * 2007-11-20 2012-04-25 华为技术有限公司 Method, system and device for DHCP authentication
US9253256B2 (en) * 2007-11-27 2016-02-02 International Business Machines Corporation Automatic multipath iSCSI session establishment over an arbitrary network topology
US7852849B2 (en) * 2008-03-04 2010-12-14 Bridgewater Systems Corp. Providing dynamic quality of service for virtual private networks
US8806053B1 (en) 2008-04-29 2014-08-12 F5 Networks, Inc. Methods and systems for optimizing network traffic using preemptive acknowledgment signals
US8090852B2 (en) * 2008-06-04 2012-01-03 Sophos Plc Managing use of proxies to access restricted network locations
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8675507B2 (en) * 2009-01-28 2014-03-18 Headwater Partners I Llc Service profile management with user preference, adaptive policy, network neutrality and user privacy for intermediate networking devices
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US20090316706A1 (en) * 2008-06-18 2009-12-24 Telect, Inc. Structured premise networking system
US8856926B2 (en) * 2008-06-27 2014-10-07 Juniper Networks, Inc. Dynamic policy provisioning within network security devices
US20100017889A1 (en) * 2008-07-17 2010-01-21 Symantec Corporation Control of Website Usage Via Online Storage of Restricted Authentication Credentials
US8099472B2 (en) * 2008-10-21 2012-01-17 Lookout, Inc. System and method for a mobile cross-platform software system
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8566444B1 (en) 2008-10-30 2013-10-22 F5 Networks, Inc. Methods and system for simultaneous multiple rules checking
US8082333B2 (en) * 2008-11-10 2011-12-20 Cisco Technology, Inc. DHCP proxy for static host
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US12389218B2 (en) 2009-01-28 2025-08-12 Headwater Research Llc Service selection set publishing to device agent with on-device service selection
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US12452377B2 (en) 2009-01-28 2025-10-21 Headwater Research Llc Service design center for device assisted services
US12432130B2 (en) 2009-01-28 2025-09-30 Headwater Research Llc Flow tagging for service policy implementation
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US12166596B2 (en) 2009-01-28 2024-12-10 Disney Enterprises, Inc. Device-assisted services for protecting network capacity
US12388810B2 (en) 2009-01-28 2025-08-12 Headwater Research Llc End user device that secures an association of application to service policy with an application certificate check
CN102379139B (en) * 2009-01-30 2015-04-29 惠普开发有限公司 Dynamically applying a control policy to a network
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US20130276054A1 (en) 2012-04-13 2013-10-17 Paul Michael Martini Recording activity-triggered computer video output
US8837902B2 (en) * 2009-06-09 2014-09-16 Iboss, Inc. Threshold based computer video output recording application
US10157280B2 (en) 2009-09-23 2018-12-18 F5 Networks, Inc. System and method for identifying security breach attempts of a website
US8510422B2 (en) * 2009-09-30 2013-08-13 Dell Products L.P. Systems and methods for extension of server management functions
EP2486523B1 (en) * 2009-10-07 2019-01-09 ARRIS Enterprises LLC Computer network service providing system including self adjusting volume enforcement functionality
US8706888B2 (en) * 2009-10-20 2014-04-22 Avaya, Inc. Hierarchal structuring of nodes in a peer-to-peer network
US8868961B1 (en) 2009-11-06 2014-10-21 F5 Networks, Inc. Methods for acquiring hyper transport timing and devices thereof
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8780923B2 (en) * 2010-01-15 2014-07-15 Dell Products L.P. Information handling system data center bridging features with defined application environments
US20110231548A1 (en) * 2010-03-18 2011-09-22 Tovar Tom C Systems and Methods for Mediating the Delivery of Internet Service to At Least One User Device Coupled to the Internet Service
US20110231549A1 (en) * 2010-03-18 2011-09-22 Tovar Tom C Systems and methods for controlling access to the internet and other services provided by a network
US20110231892A1 (en) * 2010-03-18 2011-09-22 Tovar Tom C Systems and Methods for Restricting Online Access
US20110239117A1 (en) * 2010-03-25 2011-09-29 Microsoft Corporation Natural User Interaction in Shared Resource Computing Environment
US9491052B2 (en) * 2010-03-26 2016-11-08 Bladelogic, Inc. Topology aware smart merge
US20110239133A1 (en) * 2010-03-29 2011-09-29 Microsoft Corporation Shared resource computing collaboration sessions management
US8892628B2 (en) 2010-04-01 2014-11-18 Microsoft Corporation Administrative interface for managing shared resources
US8856300B2 (en) * 2010-05-18 2014-10-07 At&T Intellectual Property I, L.P. End-to-end secure cloud computing
US9565118B1 (en) 2010-05-26 2017-02-07 Marvell International Ltd. Methods and apparatus for handling management packets in an audio video bridging (AVB) network
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8908545B1 (en) 2010-07-08 2014-12-09 F5 Networks, Inc. System and method for handling TCP performance in network access with driver initiated application tunnel
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US8339951B2 (en) 2010-07-28 2012-12-25 Hewlett-Packard Development Company, L.P. Method for configuration of a load balancing algorithm in a network device
US8925101B2 (en) 2010-07-28 2014-12-30 Mcafee, Inc. System and method for local protection against malicious software
US8938800B2 (en) 2010-07-28 2015-01-20 Mcafee, Inc. System and method for network level protection against malicious software
US9083760B1 (en) 2010-08-09 2015-07-14 F5 Networks, Inc. Dynamic cloning and reservation of detached idle connections
CN101931534A (en) * 2010-08-30 2010-12-29 中兴通讯股份有限公司 Management method and device of operator resource usage license
US8630174B1 (en) 2010-09-14 2014-01-14 F5 Networks, Inc. System and method for post shaping TCP packetization
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
US8804504B1 (en) 2010-09-16 2014-08-12 F5 Networks, Inc. System and method for reducing CPU load in processing PPP packets on a SSL-VPN tunneling device
EP2630749B1 (en) 2010-10-22 2019-01-30 Hewlett-Packard Enterprise Development LP Distributed network instrumentation system
US8832369B2 (en) 2010-10-27 2014-09-09 Dell Products, Lp Systems and methods for remote raid configuration in an embedded environment
US8959571B2 (en) * 2010-10-29 2015-02-17 F5 Networks, Inc. Automated policy builder
WO2012058643A2 (en) 2010-10-29 2012-05-03 F5 Networks, Inc. System and method for on the fly protocol conversion in obtaining policy enforcement information
CN102064963B (en) * 2010-12-03 2014-01-15 百度在线网络技术(北京)有限公司 Method and equipment for managing a plurality of computing equipment
US8909751B2 (en) * 2010-12-28 2014-12-09 Microsoft Corporation Flexible policy based network decision making
US8938534B2 (en) 2010-12-30 2015-01-20 Ss8 Networks, Inc. Automatic provisioning of new users of interest for capture on a communication network
US9058323B2 (en) 2010-12-30 2015-06-16 Ss8 Networks, Inc. System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data
US8627467B2 (en) 2011-01-14 2014-01-07 F5 Networks, Inc. System and method for selectively storing web objects in a cache memory based on policy decisions
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9112830B2 (en) * 2011-02-23 2015-08-18 Mcafee, Inc. System and method for interlocking a host and a gateway
US8626827B1 (en) * 2011-03-25 2014-01-07 Amazon Technologies, Inc. Programmatically simulating system conditions
US8468241B1 (en) * 2011-03-31 2013-06-18 Emc Corporation Adaptive optimization across information technology infrastructure
US8972612B2 (en) 2011-04-05 2015-03-03 SSB Networks, Inc. Collecting asymmetric data and proxy data on a communication network
CN102185706B (en) * 2011-04-13 2013-10-16 北京航空航天大学 Method for generating IEEE1394 (Institute of Electrical and Electronics Engineers 1394) network topological graph
US9246819B1 (en) 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
CN102932253B (en) * 2011-08-10 2015-06-03 株式会社日立制作所 Communication path control device
US8881258B2 (en) * 2011-08-24 2014-11-04 Mcafee, Inc. System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy
US9594881B2 (en) 2011-09-09 2017-03-14 Mcafee, Inc. System and method for passive threat detection using virtual memory inspection
US8725869B1 (en) * 2011-09-30 2014-05-13 Emc Corporation Classifying situations for system management
US8713668B2 (en) 2011-10-17 2014-04-29 Mcafee, Inc. System and method for redirected firewall discovery in a network environment
CN103139184B (en) * 2011-12-02 2016-03-30 中国电信股份有限公司 Intelligent network firewall device and network attack protection method
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10181049B1 (en) * 2012-01-26 2019-01-15 Hrl Laboratories, Llc Method and apparatus for secure and privacy-preserving querying and interest announcement in content push and pull protocols
US9146812B2 (en) 2012-02-03 2015-09-29 Dell Products Lp Systems and methods for out-of-band backup and restore of hardware profile information
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US9172753B1 (en) 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
US8739272B1 (en) 2012-04-02 2014-05-27 Mcafee, Inc. System and method for interlocking a host and a gateway
WO2013163648A2 (en) 2012-04-27 2013-10-31 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
US8838848B2 (en) 2012-09-14 2014-09-16 Dell Products Lp Systems and methods for intelligent system profile unique data management
US9350762B2 (en) 2012-09-25 2016-05-24 Ss8 Networks, Inc. Intelligent feedback loop to iteratively reduce incoming network data for analysis
US10511497B2 (en) * 2012-10-04 2019-12-17 Fortinet, Inc. System and method for dynamic management of network device data
CN102882884B (en) * 2012-10-13 2014-12-24 国家电网公司 Honeynet-based risk prewarning system and method in information production environment
US8973146B2 (en) 2012-12-27 2015-03-03 Mcafee, Inc. Herd based scan avoidance system in a network environment
US9130926B2 (en) * 2012-12-27 2015-09-08 Microsoft Technology Licensing, Llc Authorization messaging with integral delegation data
US10205705B2 (en) * 2013-01-24 2019-02-12 Blackberry Limited Method and system for managing a VPN connection
US9332019B2 (en) 2013-01-30 2016-05-03 International Business Machines Corporation Establishment of a trust index to enable connections from unknown devices
US9667501B2 (en) * 2013-02-05 2017-05-30 Cisco Technology, Inc. Pre-processing framework component of distributed intelligence architectures
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
EP3061030A4 (en) 2013-10-24 2017-04-19 McAfee, Inc. Agent assisted malicious application blocking in a network environment
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
EP2911347B1 (en) 2014-02-24 2019-02-13 Hewlett-Packard Enterprise Development LP Providing policy information
SG11201607811QA (en) 2014-04-08 2016-10-28 Family Zone Cyber Safety Ltd A device management system
US9830593B2 (en) 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US9871820B2 (en) 2014-12-27 2018-01-16 Intel Corporation Technologies for managing network privileges based on physical presence
US9819565B2 (en) * 2015-01-26 2017-11-14 Ciena Corporation Dynamic policy engine for multi-layer network management
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
CN105245495A (en) * 2015-08-27 2016-01-13 哈尔滨工程大学 A fast detection method for malicious shellcode based on similarity matching
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US12464021B1 (en) 2016-01-20 2025-11-04 F5, Inc. Methods for providing secure access using preemptive measures and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10270778B2 (en) 2016-03-21 2019-04-23 Google Llc Methods and systems for dynamic creation of access control lists
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US11496438B1 (en) 2017-02-07 2022-11-08 F5, Inc. Methods for improved network security using asymmetric traffic delivery and devices thereof
US10673704B2 (en) * 2017-02-15 2020-06-02 Arista Networks, Inc. System and method of dynamic hardware policer allocation
US10791119B1 (en) 2017-03-14 2020-09-29 F5 Networks, Inc. Methods for temporal password injection and devices thereof
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10931662B1 (en) 2017-04-10 2021-02-23 F5 Networks, Inc. Methods for ephemeral authentication screening and devices thereof
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US10510014B2 (en) * 2017-05-31 2019-12-17 Microsoft Technology Licensing, Llc Escalation-compatible processing flows for anti-abuse infrastructures
US10735469B1 (en) * 2017-07-01 2020-08-04 Juniper Networks, Inc Apparatus, system, and method for predictively enforcing security policies on unknown flows
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
CN107819687A (en) * 2017-11-15 2018-03-20 小草数语(北京)科技有限公司 Fixed route method, apparatus and its equipment
US10841331B2 (en) * 2017-12-19 2020-11-17 International Business Machines Corporation Network quarantine management system
WO2019149439A1 (en) * 2018-02-02 2019-08-08 British Telecommunications Public Limited Company Monitoring of distributed systems
US11863563B1 (en) * 2018-03-16 2024-01-02 Amazon Technologies, Inc. Policy scope management
US11658995B1 (en) 2018-03-20 2023-05-23 F5, Inc. Methods for dynamically mitigating network attacks and devices thereof
US10819681B2 (en) * 2018-03-29 2020-10-27 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Content filtering with temporary privilege escalation responsive to a predetermined environmental condition
US11044200B1 (en) 2018-07-06 2021-06-22 F5 Networks, Inc. Methods for service stitching using a packet header and devices thereof
EP3614526B1 (en) * 2018-08-21 2024-01-03 Schneider Electric IT Corporation Method and network system for power management
US10805164B2 (en) 2018-12-14 2020-10-13 At&T Intellectual Property I, L.P. Controlling parallel data processing for service function chains
JP7682863B2 (en) * 2019-09-20 2025-05-26 ソナタス インコーポレイテッド SYSTEM, METHOD AND APPARATUS FOR SUPPORTING MIXED NETWORK COMMUNICATIONS ON A VEHICLE - Patent application
US12261747B2 (en) 2019-09-20 2025-03-25 Sonatus, Inc. System, method, and apparatus to execute vehicle communications using a zonal architecture
US11538287B2 (en) 2019-09-20 2022-12-27 Sonatus, Inc. System, method, and apparatus for managing vehicle data collection
US11509578B2 (en) * 2019-12-13 2022-11-22 Cisco Technology, Inc. Flexible policy semantics extensions using dynamic tagging and manifests
US12403921B2 (en) 2020-03-06 2025-09-02 Sonatus, Inc. System, method, and apparatus for managing vehicle automation
US12103479B2 (en) 2020-03-06 2024-10-01 Sonatus, Inc. System, method, and apparatus for managing vehicle automation
US11772583B2 (en) 2020-03-06 2023-10-03 Sonatus, Inc. System, method, and apparatus for managing vehicle automation
US12211323B2 (en) 2020-03-06 2025-01-28 Sonatus, Inc. System, method, and apparatus for managing vehicle automation
US12094259B2 (en) 2020-03-06 2024-09-17 Sonatus, Inc. System, method, and apparatus for managing vehicle automation
US11539628B2 (en) * 2020-06-23 2022-12-27 Arista Networks, Inc. Automated configuration of policer parameters
US11677717B2 (en) 2021-03-22 2023-06-13 Cloudflare, Inc. Unified network service that connects multiple disparate private networks and end user client devices operating on separate networks

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781737A (en) * 1996-04-30 1998-07-14 International Business Machines Corporation System for processing requests for notice of events
FR2750517B1 (en) * 1996-06-27 1998-08-14 Bull Sa METHOD FOR MONITORING A PLURALITY OF OBJECT TYPES OF A PLURALITY OF NODES FROM A ADMINISTRATION NODE IN A COMPUTER SYSTEM
US6578077B1 (en) * 1997-05-27 2003-06-10 Novell, Inc. Traffic monitoring tool for bandwidth management
US6282701B1 (en) * 1997-07-31 2001-08-28 Mutek Solutions, Ltd. System and method for monitoring and analyzing the execution of computer programs
US6779030B1 (en) * 1997-10-06 2004-08-17 Worldcom, Inc. Intelligent network
US6192403B1 (en) * 1997-12-23 2001-02-20 At&T Corp Method and apparatus for adaptive monitor and support system
US6484261B1 (en) * 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6122644A (en) * 1998-07-01 2000-09-19 Microsoft Corporation System for halloween protection in a database system
US6615218B2 (en) * 1998-07-17 2003-09-02 Sun Microsystems, Inc. Database for executing policies for controlling devices on a network
US6564216B2 (en) * 1998-10-29 2003-05-13 Nortel Networks Limited Server manager
US6301613B1 (en) * 1998-12-03 2001-10-09 Cisco Technology, Inc. Verifying that a network management policy used by a computer system can be satisfied and is feasible for use
US6970925B1 (en) * 1999-02-03 2005-11-29 William H. Gates, III Method and system for property notification
US6195689B1 (en) * 1999-05-05 2001-02-27 Mediaone Group, Inc. Headend provisioning agent
US6611864B2 (en) * 1999-09-10 2003-08-26 Intel Corporation Extensible policy-based network management architecture
US6789202B1 (en) * 1999-10-15 2004-09-07 Networks Associates Technology, Inc. Method and apparatus for providing a policy-driven intrusion detection system
US6578076B1 (en) * 1999-10-18 2003-06-10 Intel Corporation Policy-based network management system using dynamic policy generation
US7213068B1 (en) * 1999-11-12 2007-05-01 Lucent Technologies Inc. Policy management system
US6779120B1 (en) * 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
US20020093527A1 (en) * 2000-06-16 2002-07-18 Sherlock Kieran G. User interface for a security policy system and method
US7003562B2 (en) * 2001-03-27 2006-02-21 Redseal Systems, Inc. Method and apparatus for network wide policy-based analysis of configurations of devices
US7414981B2 (en) * 2001-04-25 2008-08-19 Qwest Communications International, Inc. Method and system for event and message registration by an association controller
US7096367B2 (en) * 2001-05-04 2006-08-22 Microsoft Corporation System and methods for caching in connection with authorization in a computer system
US20030182420A1 (en) * 2001-05-21 2003-09-25 Kent Jones Method, system and apparatus for monitoring and controlling internet site content access
US20030041139A1 (en) * 2001-08-14 2003-02-27 Smartpipes, Incorporated Event management for a remote network policy management system
US20030046583A1 (en) * 2001-08-30 2003-03-06 Honeywell International Inc. Automated configuration of security software suites
US6996670B2 (en) * 2001-10-05 2006-02-07 International Business Machines Corporation Storage area network methods and apparatus with file system extension
US20030115204A1 (en) * 2001-12-14 2003-06-19 Arkivio, Inc. Structure of policy information for storage, network and data management applications
JP2003209573A (en) * 2002-01-10 2003-07-25 Fujitsu Ltd Communication device and relay device
US6892309B2 (en) * 2002-02-08 2005-05-10 Enterasys Networks, Inc. Controlling usage of network resources by a user at the user's entry point to a communications network based on an identity of the user
US20060031936A1 (en) * 2002-04-04 2006-02-09 Enterasys Networks, Inc. Encryption security in a network system
US7496655B2 (en) * 2002-05-01 2009-02-24 Satyam Computer Services Limited Of Mayfair Centre System and method for static and dynamic load analyses of communication network
US7840658B2 (en) * 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
DE60314871T2 (en) * 2002-05-24 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) METHOD FOR AUTHENTICATING A USER IN ACCESS TO A SERVICE PROVIDER'S SERVICE
US7194538B1 (en) * 2002-06-04 2007-03-20 Veritas Operating Corporation Storage area network (SAN) management system for discovering SAN components using a SAN management server
US7996503B2 (en) * 2002-07-10 2011-08-09 At&T Intellectual Property I, L.P. System and method for managing access to digital content via digital rights policies
US7152242B2 (en) * 2002-09-11 2006-12-19 Enterasys Networks, Inc. Modular system for detecting, filtering and providing notice about attack events associated with network security
CA2501669A1 (en) * 2002-10-17 2004-04-29 Enterasys Networks, Inc. System and method for ieee 802.1x user authentication in a network entry device
US7565533B2 (en) * 2002-11-05 2009-07-21 Sun Microsystems, Inc. Systems and methods for providing object integrity and dynamic permission grants
US7401360B2 (en) * 2002-12-03 2008-07-15 Tekelec Methods and systems for identifying and mitigating telecommunications network security threats
US20050273600A1 (en) * 2003-02-03 2005-12-08 Seeman El-Azar Method and system for file data access within a secure environment
US20040215650A1 (en) * 2003-04-09 2004-10-28 Ullattil Shaji Interfaces and methods for group policy management
US20040225717A1 (en) * 2003-05-09 2004-11-11 Alcatel Network architecture for message based policy distribution
US8234387B2 (en) * 2003-06-05 2012-07-31 Intertrust Technologies Corp. Interoperable systems and methods for peer-to-peer service orchestration
US7676559B2 (en) * 2003-06-24 2010-03-09 Alcatel Lucent Real-time policy evaluation mechanism
US7526541B2 (en) * 2003-07-29 2009-04-28 Enterasys Networks, Inc. System and method for dynamic network policy management
CA2541156C (en) * 2003-10-03 2012-02-28 Enterasys Networks, Inc. System and method for dynamic distribution of intrusion signatures
US7581249B2 (en) * 2003-11-14 2009-08-25 Enterasys Networks, Inc. Distributed intrusion response system
US7908663B2 (en) * 2004-04-20 2011-03-15 Microsoft Corporation Abstractions and automation for enhanced sharing and collaboration

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12415479B2 (en) 2020-03-06 2025-09-16 Sonatus, Inc. System, method, and apparatus for managing vehicle data collection

Also Published As

Publication number Publication date
US20050027837A1 (en) 2005-02-03
US7526541B2 (en) 2009-04-28
EP1652103A2 (en) 2006-05-03
US20090187968A1 (en) 2009-07-23
CN1860467A (en) 2006-11-08
WO2005013034A3 (en) 2005-12-15
WO2005013034A2 (en) 2005-02-10
US7739372B2 (en) 2010-06-15
JP2007500396A (en) 2007-01-11
EP1652103A4 (en) 2008-04-23
AU2004262261A1 (en) 2005-02-10

Similar Documents

Publication Publication Date Title
KR20060029191A (en) Dynamic network parcel management system and method
US7581249B2 (en) Distributed intrusion response system
US7945945B2 (en) System and method for address block enhanced dynamic network policy management
US7735114B2 (en) Multiple tiered network security system, method and apparatus using dynamic user policy assignment
US9210193B2 (en) System and method for flexible network access control policies in a network environment
US8189468B2 (en) System and method for regulating messages between networks
US6219786B1 (en) Method and system for monitoring and controlling network access
US20040177247A1 (en) Policy enforcement in dynamic networks
US20060048142A1 (en) System and method for rapid response network policy implementation
US11985127B2 (en) Systems and methods for automated network-based rule generation and configuration of different network devices
EP2680506A1 (en) Communication system, database, control device, communication method and program
US20130263214A1 (en) Communication system, control apparatus, policy management apparatus, communication method, and program
CA2497950A1 (en) Method and apparatus for network security based on device security status
WO2014043032A1 (en) System and method for routing selected network traffic to a remote network security device in a network environment
KR102014807B1 (en) An access control system of detecting and blocking roundabout access
US8191107B1 (en) System and method for lost contact response
Kern et al. Securing Industrial Remote Maintenance Sessions using Software-Defined Networking
TWI730925B (en) Time management system based on software defined network and method thereof
CN111385113B (en) Differential access method and system for VPN server cluster
Berger et al. An abac-based policy framework for dynamic firewalling
Kokal Using Outbound IP Connections for Remote Access
KR20040055895A (en) Method and apparatus for serving a differentiated network security in a wide network

Legal Events

Date Code Title Description
A201 Request for examination
PA0105 International application

Patent event date: 20060131

Patent event code: PA01051R01D

Comment text: International Patent Application

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20070129

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20070508

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20070129

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I